home *** CD-ROM | disk | FTP | other *** search
/ ftp.ee.pdx.edu / 2014.02.ftp.ee.pdx.edu.tar / ftp.ee.pdx.edu / pub / books / Zen_Internet
Text File  |  1994-01-25  |  188KB  |  4,266 lines

  1.  
  2.  
  3. Zen  and  the  Art  of  the  Internet
  4. ==============================================================================
  5.                                             A Beginner's Guide to the Internet
  6.                                                                  First Edition
  7.                                                                   January 1992
  8.  
  9.  
  10. by Brendan P. Kehoe
  11. ______________________________________________________________________________
  12.  
  13.  
  14. This is revision 1.0 of February 2, 1992.
  15.  
  16.  
  17. Copyright Oc 1992 Brendan P. Kehoe
  18.  
  19.  
  20. Permission is granted to make and distribute verbatim copies of this guide
  21. provided the copyright notice and this permission notice are preserved on all
  22. copies.
  23.  
  24. Permission is granted to copy and distribute modified versions of this booklet
  25. under the conditions for verbatim copying, provided that the entire resulting
  26. derived work is distributed under the terms of a permission notice identical
  27. to this one.
  28.  
  29. Permission is granted to copy and distribute translations of this booklet into
  30. another language, under the above conditions for modified versions, except
  31. that this permission notice may be stated in a translation approved by the
  32. author.
  33.                                                                              i
  34.  
  35.  
  36. Table of Contents  .    .    .    .    .    .    .    .    .    .    .   i
  37.  
  38.  
  39. Preface  .    .    .    .    .    .    .    .    .    .    .    .    .   1
  40.  
  41.  
  42. Acknowledgements   .    .    .    .    .    .    .    .    .    .    .   3
  43.  
  44.  
  45. 1    Network Basics     .    .    .    .    .    .    .    .    .    .   5
  46.  
  47.      1.1   Domains                                                       5
  48.      1.2   Internet Numbers                                              7
  49.      1.3   Resolving Names and Numbers                                   7
  50.      1.4   The Networks                                                  8
  51.      1.5   The Physical Connection                                       8
  52.  
  53.  
  54. 2    Electronic Mail    .    .    .    .    .    .    .    .    .    .  11
  55.  
  56.      2.1   Email Addresses                                              11
  57.         2.1.1   %@!.: Symbolic Cacophony                                11
  58.         2.1.2   Sending and Receiving Mail                              12
  59.         2.1.3   Anatomy of a Mail Header                                13
  60.         2.1.4   Bounced Mail                                            14
  61.      2.2   Mailing Lists                                                15
  62.         2.2.1   Listservs                                               16
  63.  
  64.  
  65. 3    Anonymous FTP .    .    .    .    .    .    .    .    .    .    .  19
  66.  
  67.      3.1   FTP Etiquette                                                19
  68.      3.2   Basic Commands                                               20
  69.         3.2.1   Creating the Connection                                 20
  70.         3.2.2   dir                                                     21
  71.         3.2.3   cd                                                      22
  72.         3.2.4   get and put                                             22
  73.            3.2.4.1   ASCII vs Binary                                    23
  74.            3.2.4.2   mget and mput                                      24
  75.  
  76.      3.3   The archie Server                                            25
  77.         3.3.1   Using archie Today                                      25
  78.         3.3.2   archie Clients                                          26
  79.         3.3.3   Mailing archie                                          27
  80.         3.3.4   The whatis database                                     27
  81.  
  82.  
  83. 4    Usenet News   .    .    .    .    .    .    .    .    .    .    .  29
  84.  
  85.      4.1   What Usenet Is                                               29
  86. ii                                             Zen and the Art of the Internet
  87.  
  88.  
  89.      4.2   The Diversity of Usenet                                      29
  90.      4.3   What Usenet Is Not                                           29
  91.      4.4   Propagation of News                                          31
  92.      4.5   Group Creation                                               32
  93.      4.6   If You're Unhappy:                                           33
  94.      4.7   The History of Usenet (The ABCs)                             33
  95.      4.8   Hierarchies                                                  34
  96.      4.9   Moderated vs Unmoderated                                     35
  97.      4.10   news.groups & news.announce.newgroups                       36
  98.      4.11   How Usenet Works                                            36
  99.      4.12   Mail Gateways                                               37
  100.  
  101.      4.13   Usenet "Netiquette"                                         37
  102.         4.13.1   Signatures                                             37
  103.         4.13.2   Posting Personal Messages                              38
  104.         4.13.3   Posting Mail                                           38
  105.         4.13.4   Test Messages                                          39
  106.         4.13.5   Famous People Appearing                                39
  107.         4.13.6   Summaries                                              39
  108.         4.13.7   Quoting                                                40
  109.         4.13.8   Crossposting                                           41
  110.         4.13.9   Recent News                                            41
  111.         4.13.10   Quality of Postings                                   42
  112.         4.13.11   Useful Subjects                                       42
  113.         4.13.12   Tone of Voice                                         42
  114.         4.13.13   Computer Religion                                     43
  115.  
  116.      4.14   Frequently Asked Questions                                  43
  117.         4.14.1   The Pit-Manager Archive                                43
  118.  
  119.  
  120. 5    Telnet   .    .    .    .    .    .    .    .    .    .    .    .  45
  121.  
  122.      5.1   Using Telnet                                                 45
  123.         5.1.1   Telnet Ports                                            45
  124.      5.2   Publicly Accessible Libraries                                46
  125.      5.3   The Cleveland Freenet                                        47
  126.      5.4   Directories                                                  47
  127.         5.4.1   Knowbot                                                 48
  128.         5.4.2   White Pages                                             48
  129.  
  130.      5.5   Databases                                                    48
  131.         5.5.1   Colorado Alliance of Research Libraries (CARL)          48
  132.         5.5.2   PENpages                                                49
  133.         5.5.3   Clemson Univ. Forestry & Agricultural Network           49
  134.         5.5.4   University of Maryland Info Database                    49
  135.         5.5.5   University of Michigan Weather Underground              50
  136.         5.5.6   Geographic Name Server                                  50
  137.         5.5.7   FEDIX -- Minority Scholarship Information               50
  138.         5.5.8   Science & Technology Information System                 51
  139.         5.5.9   Ocean Network Information Center                        51
  140.         5.5.10   NASA/IPAC Extragalactic Database (NED)                 51
  141.         5.5.11   U.S. Naval Observatory Automated Data Service          52
  142.                                                                            iii
  143.  
  144.  
  145. 6    Various Tools   .    .    .    .    .    .    .    .    .    .     53
  146.  
  147.      6.1   Finger                                                       53
  148.      6.2   Ping                                                         54
  149.      6.3   Talk                                                         55
  150.      6.4   The WHOIS Database                                           55
  151.         6.4.1   Other Uses of WHOIS                                     57
  152.  
  153.  
  154. 7    Commercial Services  .    .    .    .    .    .    .    .    .     59
  155.  
  156.      7.1   Electronic Journals                                          59
  157.      7.2   Commercial Databases                                         60
  158.      7.3   Clarinet News                                                60
  159.  
  160.  
  161. 8    Things You'll Hear About  .    .    .    .    .    .    .    .     63
  162.  
  163.      8.1   The Internet Worm                                            63
  164.      8.2   The Cuckoo's Egg                                             64
  165.      8.3   Organizations                                                64
  166.         8.3.1   The Association for Computing Machinery                 65
  167.         8.3.2   Computer Professionals for Social Responsibility        65
  168.         8.3.3   The Electronic Frontier Foundation                      66
  169.         8.3.4   The Free Software Foundation                            68
  170.         8.3.5   The League for Programming Freedom                      68
  171.  
  172.      8.4   Networking Initiatives                                       69
  173.         8.4.1   NREN                                                    69
  174.  
  175.  
  176. 9    Finding Out More     .    .    .    .    .    .    .    .    .     71
  177.  
  178.      9.1   Internet Resource Guide                                      71
  179.      9.2   Requests for Comments                                        71
  180.  
  181.  
  182. Conclusion      .    .    .    .    .    .    .    .    .    .    .     73
  183.  
  184.  
  185. Appendix A    Getting to Other Networks  .    .    .    .    .    .     75
  186.  
  187.  
  188. Appendix B    Retrieving Files via Email .    .    .    .    .    .     77
  189.  
  190.      Archive Servers                                                    77
  191.      FTP-by-Mail Servers                                                77
  192. iv                                             Zen and the Art of the Internet
  193.  
  194.  
  195. Appendix C    Newsgroup Creation    .    .    .    .    .    .    .     79
  196.  
  197.      Discussion                                                         79
  198.      Voting                                                             79
  199.      The Result of a Vote                                               81
  200.      Creation of the Group                                              81
  201.  
  202.  
  203. Glossary   .    .    .    .    .    .    .    .    .    .    .    .     83
  204.  
  205.  
  206. Bibliography    .    .    .    .    .    .    .    .    .    .    .     91
  207.  
  208.      Books                                                              91
  209.      Periodicals & Papers                                               92
  210.  
  211.  
  212. Index      .    .    .    .    .    .    .    .    .    .    .    .     95
  213.  
  214. Preface                                                                      1
  215.  
  216.  
  217. Preface
  218.  
  219.  
  220.     The composition of this booklet was originally started because the
  221. Computer Science department at Widener University was in desperate need of
  222. documentation describing the capabilities of this "great new Internet link" we
  223. obtained.
  224.  
  225.     It's since grown into an effort to acquaint the reader with much of what's
  226. currently available over the Internet. Aimed at the novice user, it attempts
  227. to remain operating system "neutral" -- little information herein is specific
  228. to Unix, VMS, or any other environment.  This booklet will, hopefully, be
  229. usable by nearly anyone.
  230.  
  231.     Some typographical conventions are maintained throughout this guide. All
  232. abstract items like possible filenames, usernames, etc., are all represented
  233. in italics. Likewise, definite filenames and email addresses are represented
  234. in a quoted `typewriter' font. A user's session is usually offset from the
  235. rest of the paragraph, as such:
  236.  
  237.      prompt> command
  238.           The results are usually displayed here.
  239.  
  240.     The purpose of this booklet is two-fold: first, it's intended to serve as
  241. a reference piece, which someone can easily grab on the fly and look something
  242. up.  Also, it forms a foundation from which people can explore the vast
  243. expanse of the Internet.  Zen and the Art of the Internet doesn't spend a
  244. significant amount of time on any one point; rather, it provides enough for
  245. people to learn the specifics of what his or her local system offers.
  246.  
  247.     One warning is perhaps in order -- this territory we are entering can
  248. become a fantastic time-sink. Hours can slip by, people can come and go, and
  249. you'll be locked into Cyberspace. Remember to do your work!
  250.  
  251.     With that, I welcome you, the new user, to The Net.
  252.  
  253.  
  254.                                                        brendan@cs.widener.edu
  255.                                                                   Chester, PA
  256. 2                                              Zen and the Art of the Internet
  257.  
  258.  
  259. Acknowledgements                                                             3
  260.  
  261.  
  262. Acknowledgements
  263.  
  264.  
  265.     Certain sections in this booklet are not my original work -- rather, they
  266. are derived from documents that were available on the Internet and already
  267. aptly stated their areas of concentration. The chapter on Usenet is, in large
  268. part, made up of what's posted monthly to news.announce.newusers, with some
  269. editing and rewriting.  Also, the main section on archie was derived from
  270. `whatis.archie' by Peter Deutsch of the McGill University Computing Centre.
  271. It's available via anonymous FTP from archie.mcgill.ca. Much of what's in the
  272. telnet section came from an impressive introductory document put together by
  273. SuraNet. Some definitions in the one are from an excellent glossary put
  274. together by Colorado State University.
  275.  
  276.     This guide would not be the same without the aid of many people on The
  277. Net, and the providers of resources that are already out there.  I'd like to
  278. thank the folks who gave this a read-through and returned some excellent
  279. comments, suggestions, and criticisms, and those who provided much-needed
  280. information on the fly. Glee Willis deserves particular mention for all of his
  281. work; this guide would have been considerably less polished without his help.
  282.  
  283.  
  284.   o  Andy Blankenbiller, Army at Aberdeen
  285.  
  286.   o  Alan Emtage, McGill University Computer Science Department
  287.  
  288.   o  Brian Fitzgerald, Rensselaer Polytechnic Institute
  289.  
  290.   o  John Goetsch, Rhodes University, South Africa
  291.  
  292.   o  Jeff Kellem, Boston University's Chemistry Department
  293.  
  294.   o  Bill Krauss, Moravian College
  295.  
  296.   o  Steve Lodin, Delco Electronics
  297.  
  298.   o  Mike Nesel, NASA
  299.  
  300.   o  Bob Neveln, Widener University Computer Science Department
  301.  
  302.   o  Wanda Pierce, McGill University Computing Centre
  303.  
  304.   o  Joshua Poulson, Widener University Computing Services
  305.  
  306.   o  Dave Sill, Oak Ridge National Laboratory
  307.  
  308.   o  Bob Smart, CitiCorp/TTI
  309.  
  310.   o  Ed Vielmetti, Vice President of MSEN
  311.  
  312.   o  Craig Ward, USC/Information Sciences Institute (ISI)
  313.  
  314.   o  Glee Willis, University of Nevada, Reno
  315.  
  316.   o  Chip Yamasaki, OSHA
  317. 4                                              Zen and the Art of the Internet
  318.  
  319.  
  320. Chapter 1: Network Basics                                                    5
  321.  
  322.  
  323. 1  Network Basics
  324.  
  325.  
  326.     We are truly in an information society.  Now more than ever, moving vast
  327. amounts of information quickly across great distances is one of our most
  328. pressing needs.  From small one-person entrepreneurial efforts, to the largest
  329. of corporations, more and more professional people are discovering that the
  330. only way to be successful in the '90s and beyond is to realize that technology
  331. is advancing at a break-neck pace -- and they must somehow keep up. Likewise,
  332. researchers from all corners of the earth are finding that their work thrives
  333. in a networked environment. Immediate access to the work of colleagues and a
  334. "virtual" library of millions of volumes and thousands of papers affords them
  335. the ability to encorporate a body of knowledge heretofore unthinkable. Work
  336. groups can now conduct interactive conferences with each other, paying no heed
  337. to physical location -- the possibilities are endless.
  338.  
  339.     You have at your fingertips the ability to talk in "real-time" with
  340. someone in Japan, send a 2,000-word short story to a group of people who will
  341. critique it for the sheer pleasure of doing so, see if a Macintosh sitting in
  342. a lab in Canada is turned on, and find out if someone happens to be sitting in
  343. front of their computer (logged on) in Australia, all inside of thirty
  344. minutes. No airline (or tardis, for that matter) could ever match that travel
  345. itinerary.
  346.  
  347.     The largest problem people face when first using a network is grasping all
  348. that's available.  Even seasoned users find themselves surprised when they
  349. discover a new service or feature that they'd never known even existed. Once
  350. acquainted with the terminology and sufficiently comfortable with making
  351. occasional mistakes, the learning process will drastically speed up.
  352.  
  353.  
  354. 1.1  Domains
  355.  
  356.  
  357.     Getting where you want to go can often be one of the more difficult
  358. aspects of using networks.  The variety of ways that places are named will
  359. probably leave a blank stare on your face at first.  Don't fret; there is a
  360. method to this apparent madness.
  361.  
  362.     If someone were to ask for a home address, they would probably expect a
  363. street, apartment, city, state, and zip code. That's all the information the
  364. post office needs to deliver mail in a reasonably speedy fashion.  Likewise,
  365. computer addresses have a structure to them. The general form is:
  366.  
  367.      a person's email address on a computer: user@somewhere.domain
  368.      a computer's name: somewhere.domain
  369.  
  370.     The user portion is usually the person's account name on the system,
  371. though it doesn't have to be.  somewhere.domain tells you the name of a
  372. 6                                              Zen and the Art of the Internet
  373.  
  374.  
  375. system or location, and what kind of organization it is. The trailing domain
  376. is often one of the following:
  377.  
  378. com          Usually a company or other commercial institution or
  379.              organization, like Convex Computers (`convex.com').
  380.  
  381. edu          An educational institution, e.g.  New York University, named
  382.              `nyu.edu'.
  383.  
  384. gov          A government site; for example, NASA is `nasa.gov'.
  385.  
  386. mil          A military site, like the Air Force (`af.mil').
  387.  
  388. net          Gateways and other administrative hosts for a network (it does
  389.              not mean all of the hosts in a network).(1)  One such gateway is
  390.              `near.net'.
  391.  
  392. org          This is a domain reserved for private organizations, who don't
  393.              comfortably fit in the other classes of domains.  One example
  394.              is the Electronic Frontier Foundation (see Section 8.3.3 [EFF],
  395.              page 66), named `eff.org'.
  396.  
  397.     Each country also has its own top-level domain.  For example, the us
  398. domain includes each of the fifty states.  Other countries represented with
  399. domains include:
  400.  
  401. au           Australia
  402.  
  403. ca           Canada
  404.  
  405. fr           France
  406.  
  407. uk           The United Kingdom.  These also have sub-domains of things
  408.              like `ac.uk' for academic sites and `co.uk' for commercial ones.
  409.  
  410.     The proper terminology for a site's domain name (somewhere.domain above)
  411. is its Fully Qualified Domain Name (FQDN). It is usually selected to give a
  412. clear indication of the site's organization or sponsoring agent. For example,
  413. the Massachusetts Institute of Technology's FQDN is `mit.edu'; similarly,
  414. Apple Computer's domain name is `apple.com'.  While such obvious names are
  415. usually the norm, there are the occasional exceptions that are ambiguous
  416. enough to mislead -- like `vt.edu', which on first impulse one might surmise
  417. is an educational institution of some sort in Vermont; not so. It's actually
  418. the domain name for Virginia Tech. In most cases it's relatively easy to glean
  419. the meaning of a domain name_such confusion is far from the norm.
  420.  
  421. _________________________________
  422.  
  423.  
  424.  1  The Matrix, 111.
  425. Chapter 1: Network Basics                                                    7
  426.  
  427.  
  428. 1.2  Internet Numbers
  429.  
  430.  
  431.     Every single machine on the Internet has a unique address,2 called its
  432. Internet number or IP Address.  It's actually a 32-bit number, but is most
  433. commonly represented as four numbers joined by periods (`.'), like
  434. 147.31.254.130.  This is sometimes also called a dotted quad; there are
  435. literally thousands of different possible dotted quads.  The ARPAnet (the
  436. mother to today's Internet) originally only had the capacity to have up to 256
  437. systems on it because of the way each system was addressed. In the early
  438. eighties, it became clear that things would fast outgrow such a small limit;
  439. the 32-bit addressing method was born, freeing thousands of host numbers.
  440.  
  441.     Each piece of an Internet address (like 192) is called an "octet,"
  442. representing one of four sets of eight bits.  The first two or three pieces
  443. (e.g. 192.55.239) represent the network that a system is on, called its
  444. subnet. For example, all of the computers for Wesleyan University are in the
  445. subnet 129.133.  They can have numbers like 129.133.10.10, 129.133.230.19, up
  446. to 65 thousand possible combinations (possible computers).
  447.  
  448.     IP addresses and domain names aren't assigned arbitrarily -- that would
  449. lead to unbelievable confusion.  An application must be filed with the
  450. Network Information Center (NIC), either electronically (to
  451. hostmaster@nic.ddn.mil) or via regular mail.
  452.  
  453.  
  454. 1.3  Resolving Names and Numbers
  455.  
  456.  
  457.     Ok, computers can be referred to by either their FQDN or their Internet
  458. address.  How can one user be expected to remember them all?
  459.  
  460.     They aren't.  The Internet is designed so that one can use either method.
  461. Since humans find it much more natural to deal with words than numbers in most
  462. cases, the FQDN for each host is mapped to its Internet number.  Each domain
  463. is served by a computer within that domain, which provides all of the
  464. necessary information to go from a domain name to an IP address, and vice-
  465. versa. For example, when someone refers to foosun.bar.com, the resolver knows
  466. that it should ask the system foovax.bar.com about systems in bar.com.  It
  467. asks what Internet address foosun.bar.com has; if the name foosun.bar.com
  468. really exists, foovax will send back its number.  All of this "magic" happens
  469. behind the scenes.
  470.  
  471. _________________________________
  472.  
  473.  
  474.  2  At least one address, possibly two or even three -- but we won't go into
  475.     that.
  476. 8                                              Zen and the Art of the Internet
  477.  
  478.  
  479.     Rarely will a user have to remember the Internet number of a site
  480. (although often you'll catch yourself remembering an apparently obscure
  481. number, simply because you've accessed the system frequently).  However, you
  482. will remember a substantial number of FQDNs.  It will eventually reach a point
  483. when you are able to make a reasonably accurate guess at what domain name a
  484. certain college, university, or company might have, given just their name.
  485.  
  486.  
  487. 1.4  The Networks
  488.  
  489.  
  490. Internet     The Internet is a large "network of networks."   There is no one
  491.              network known as The Internet; rather, regional nets like
  492.              SuraNet, PrepNet, NearNet, et al., are all inter-connected (nay,
  493.              "inter-networked") together into one great living thing,
  494.              communicating at amazing speeds with the TCP/IP protocol.  All
  495.              activity takes place in "real-time."
  496.  
  497. UUCP         The UUCP network is a loose association of systems all
  498.              communicating with the `UUCP' protocol. (UUCP stands for `Unix-
  499.              to-Unix Copy Program'.) It's based on two systems connecting to
  500.              each other at specified intervals, called polling, and executing
  501.              any work scheduled for either of them. Historically most UUCP was
  502.              done with Unix equipment, although the software's since been
  503.              implemented on other platforms (e.g. VMS). For example, the
  504.              system oregano polls the system basil once every two hours. If
  505.              there's any mail waiting for oregano, basil will send it at that
  506.              time; likewise, oregano will at that time send any jobs waiting
  507.              for basil.
  508.  
  509. BITNET       BITNET (the "Because It's Time Network") is comprised of systems
  510.              connected by point-to-point links, all running the NJE protocol.
  511.              It's continued to grow, but has found itself suffering at the
  512.              hands of the falling costs of Internet connections.  Also, a
  513.              number of mail gateways are in place to reach users on other
  514.              networks.
  515.  
  516.  
  517. 1.5  The Physical Connection
  518.  
  519.  
  520.     The actual connections between the various networks take a variety of
  521. forms. The most prevalent for Internet links are 56k leased lines (dedicated
  522. telephone lines carrying 56kilobit-per-second connections) and T1 links
  523. (special phone lines with 1Mbps connections). Also installed are T3 links,
  524. acting as backbones between major locations to carry a massive 45Mbps load of
  525. traffic.
  526. Chapter 1: Network Basics                                                    9
  527.  
  528.  
  529.     These links are paid for by each institution to a local carrier (for
  530. example, Bell Atlantic owns PrepNet, the main provider in Pennsylvania).  Also
  531. available are SLIP connections, which carry Internet traffic (packets) over
  532. high-speed modems.
  533.  
  534.     UUCP links are made with modems (for the most part), that run from 1200
  535. baud all the way up to as high as 38.4Kbps.  As was mentioned in Section 1.4
  536. [The Networks], page 8, the connections are of the store-and-forward variety.
  537. Also in use are Internet-based UUCP links (as if things weren't already
  538. confusing enough!). The systems do their UUCP traffic over TCP/IP connections,
  539. which give the UUCP-based network some blindingly fast "hops,"  resulting in
  540. better connectivity for the network as a whole. UUCP connections first became
  541. popular in the 1970's, and have remained in wide-spread use ever since. Only
  542. with UUCP can Joe Smith correspond with someone across the country or around
  543. the world, for the price of a local telephone call.
  544.  
  545.     BITNET links mostly take the form of 9600bps modems connected from site to
  546. site.   Often places have three or more links going;  the majority, however,
  547. look to "upstream" sites for their sole link to the network.
  548.  
  549.  
  550.                                          "The Glory and the Nothing of a Name"
  551.                                                       Byron, Churchill's Grave
  552. 10                                             Zen and the Art of the Internet
  553.  
  554.  
  555. Chapter 2: Electronic Mail                                                  11
  556.  
  557.  
  558. 2  Electronic Mail
  559.  
  560.  
  561.     The desire to communicate is the essence of networking.  People have
  562. always wanted to correspond with each other in the fastest way possible, short
  563. of normal conversation. Electronic mail (or email) is the most prevalent
  564. application of this in computer networking.  It allows people to write back
  565. and forth without having to spend much time worrying about how the message
  566. actually gets delivered.  As technology grows closer and closer to being a
  567. common part of daily life, the need to understand the many ways it can be
  568. utilized and how it works, at least to some level, is vital.
  569.  
  570.  
  571. 2.1  Email Addresses
  572.  
  573.  
  574.     Electronic mail is hinged around the concept of an address; the section on
  575. Networking Basics made some reference to it while introducing domains. Your
  576. email address provides all of the information required to get a message to you
  577. from anywhere in the world. An address doesn't necessarily have to go to a
  578. human being. It could be an archive server,(1) a list of people, or even
  579. someone's pocket pager.  These cases are the exception to the norm -- mail to
  580. most addresses is read by human beings.
  581.  
  582.  
  583. 2.1.1  %@!.: Symbolic Cacophony
  584.  
  585.  
  586.     Email addresses usually appear in one of two forms -- using the Internet
  587. format which contains `@', an "at"-sign, or using the UUCP format which
  588. contains `!', an exclamation point, also called a "bang."  The latter of the
  589. two, UUCP "bang" paths, is more restrictive, yet more clearly dictates how the
  590. mail will travel.
  591.  
  592.     To reach Jim Morrison on the system south.america.org, one would address
  593. the mail as `jm@south.america.org'. But if Jim's account was on a UUCP site
  594. named brazil, then his address would be `brazil!jm'. If it's possible (and one
  595. exists), try to use the Internet form of an address; bang paths can fail if an
  596. intermediate site in the path happens to be down. There is a growing trend for
  597. UUCP sites to register Internet domain names, to help alleviate the problem of
  598. path failures.
  599.  
  600.     Another symbol that enters the fray is `%' -- it acts as an extra
  601. "routing" method.  For example, if the UUCP site  dream  is connected to
  602.  
  603. _________________________________
  604.  
  605.  
  606.  1  See  [Archive Servers], page 77, for a description.
  607. 12                                             Zen and the Art of the Internet
  608.  
  609.  
  610. south.america.org, but doesn't have an Internet domain name of its own, a user
  611. debbie on dream can be reached by writing to the address
  612.  
  613.      debbie%dream@south.america.org
  614.  
  615. The form is significant. This address says that the local system should first
  616. send the mail to south.america.org.  There the address debbie%dream will turn
  617. into debbie@dream, which will hopefully be a valid address. Then
  618. south.america.org will handle getting the mail to the host dream, where it
  619. will be delivered locally to debbie.
  620.  
  621.     All of the intricacies of email addressing methods are fully covered in
  622. the book !%@::  A Directory of Electronic Mail Addressing and Networks
  623. published by O'Reilly and Associates, as part of their Nutshell Handbook
  624. series.  It is a must for any active email user.  Write to nuts@ora.com for
  625. ordering information.
  626.  
  627.  
  628. 2.1.2  Sending and Receiving Mail
  629.  
  630.  
  631.     We'll make one quick diversion from being OS-neuter here, to show you what
  632. it will look like to send and receive a mail message on a Unix system. Check
  633. with your system administrator for specific instructions related to mail at
  634. your site.
  635.  
  636.     A person sending the author mail would probably do something like this:
  637.  
  638.      % mail brendan@cs.widener.edu
  639.      Subject: print job's stuck
  640.  
  641.  
  642.      I typed `print babe.gif' and it didn't work! Why??
  643.  
  644. The next time the author checked his mail, he would see it listed in his
  645. mailbox as:
  646.  
  647.      % mail
  648.      "/usr/spool/mail/brendan": 1 messages 1 new 1 unread
  649.       U  1 joeuser@foo.widene Tue May  5 20:36   29/956   print job's stuck
  650.      ?
  651.  
  652. which gives information on the sender of the email, when it was sent, and the
  653. subject of the message. He would probably use the `reply' command of Unix mail
  654. to send this response:
  655. Chapter 2: Electronic Mail                                                  13
  656.  
  657.  
  658.      ? r
  659.      To: joeuser@foo.widener.edu
  660.      Subject: Re: print job's stuck
  661.  
  662.  
  663.      You shouldn't print binary files like GIFs to a printer!
  664.  
  665.  
  666.      Brendan
  667.  
  668.     Try sending yourself mail a few times, to get used to your system's
  669. mailer. It'll save a lot of wasted aspirin for both you and your system
  670. administrator.
  671.  
  672.  
  673. 2.1.3  Anatomy of a Mail Header
  674.  
  675.  
  676.     An electronic mail message has a specific structure to it that's common
  677. across every type of computer system.2 A sample would be:
  678.  
  679.      From bush@hq.mil Sat May 25 17:06:01 1991
  680.      Received: from hq.mil by house.gov with SMTP id AA21901
  681.        (4.1/SMI for dan@house.gov); Sat, 25 May 91 17:05:56 -0400
  682.      Date: Sat, 25 May 91 17:05:56 -0400
  683.      From: The President <bush@hq.mil>
  684.      Message-Id: <9105252105.AA06631@hq.mil>
  685.      To: dan@senate.gov
  686.      Subject: Meeting
  687.  
  688.  
  689.      Hi Dan .. we have a meeting at 9:30 a.m. with the Joint Chiefs.  Please
  690.      don't oversleep this time.
  691.  
  692. The first line, with `From' and the two lines for `Received:' are usually not
  693. very interesting.  They give the "real" address that the mail is coming from
  694. (as opposed to the address you should reply to, which may look much
  695. different), and what places the mail went through to get to you.  Over the
  696. Internet, there is always at least one `Received:' header and usually no more
  697. than four or five.  When a message is sent using UUCP, one `Received:' header
  698. is added for each system that the mail passes through.  This can often result
  699. in more than a dozen `Received:' headers.  While they help with dissecting
  700. problems in mail delivery, odds are the average user will never want to see
  701. them.  Most mail programs will filter out this kind of "cruft" in a header.
  702.  
  703.     The `Date:' header contains the date and time the message was sent.
  704. Likewise, the "good" address (as opposed to "real" address) is laid out in the
  705. `From:' header.  Sometimes it won't include the full name of the person (in
  706.  
  707. _________________________________
  708.  
  709.  
  710.  2  The standard is written down in RFC-822. See  [RFCs], page 73 for more
  711.     info on how to get copies of the various RFCs.
  712. 14                                             Zen and the Art of the Internet
  713.  
  714.  
  715. this case `The President'), and may look different, but it should always
  716. contain an email address of some form.
  717.  
  718.     The `Message-ID:' of a message is intended mainly for tracing mail
  719. routing, and is rarely of interest to normal users.  Every `Message-ID:' is
  720. guaranteed to be unique.
  721.  
  722.     `To:' lists the email address (or addresses) of the recipients of the
  723. message.  There may be a `Cc:' header, listing additional addresses. Finally,
  724. a brief subject for the message goes in the `Subject:' header.
  725.  
  726.     The exact order of a message's headers may vary from system to system, but
  727. it will always include these fundamental headers that are vital to proper
  728. delivery.
  729.  
  730.  
  731. 2.1.4  Bounced Mail
  732.  
  733.  
  734.     When an email address is incorrect in some way (the system's name is
  735. wrong, the domain doesn't exist, whatever), the mail system will bounce the
  736. message back to the sender, much the same way that the Postal Service does
  737. when you send a letter to a bad street address.  The message will include the
  738. reason for the bounce; a common error is addressing mail to an account name
  739. that doesn't exist.  For example, writing to Lisa Simpson at Widener
  740. University's Computer Science department will fail, because she doesn't have
  741. an account.(3)
  742.  
  743.      From: Mail Delivery Subsystem <MAILER-DAEMON>
  744.      Date: Sat, 25 May 91 16:45:14 -0400
  745.      To: mg@gracie.com
  746.      Cc: Postmaster@cs.widener.edu
  747.      Subject: Returned mail: User unknown
  748.  
  749.  
  750.         ----- Transcript of session follows -----
  751.      While talking to cs.widener.edu:
  752.      >>> RCPT To:<lsimpson@cs.widener.edu>
  753.      <<< 550 <lsimpson@cs.widener.edu>... User unknown
  754.      550 lsimpson... User unknown
  755.  
  756. As you can see, a carbon copy of the message (the `Cc:' header entry) was sent
  757. to the postmaster of Widener's CS department.  The Postmaster  is responsible
  758. for maintaining a reliable mail system on his system.  Usually postmasters at
  759. sites will attempt to aid you in getting your mail where it's
  760.  
  761. _________________________________
  762.  
  763.  
  764.  3  Though if she asked, we'd certainly give her one.
  765. Chapter 2: Electronic Mail                                                  15
  766.  
  767.  
  768. supposed to go.  If a typing error was made, then try re-sending the message.
  769. If you're sure that the address is correct, contact the postmaster of the site
  770. directly and ask him how to properly address it.
  771.  
  772.     The message also includes the text of the mail, so you don't have to
  773. retype everything you wrote.
  774.  
  775.         ----- Unsent message follows -----
  776.      Received: by cs.widener.edu id AA06528; Sat, 25 May 91 16:45:14 -0400
  777.      Date: Sat, 25 May 91 16:45:14 -0400
  778.      From: Matt Groening <mg@gracie.com>
  779.      Message-Id: <9105252045.AA06528@gracie.com>
  780.      To: lsimpson@cs.widener.edu
  781.      Subject: Scripting your future episodes
  782.      Reply-To: writing-group@gracie.com
  783.  
  784.  
  785.      : verbiage :
  786.  
  787. The full text of the message is returned intact, including any headers that
  788. were added. This can be cut out with an editor and fed right back into the
  789. mail system with a proper address, making redelivery a relatively painless
  790. process.
  791.  
  792.  
  793. 2.2  Mailing Lists
  794.  
  795.  
  796.     People that share common interests are inclined to discuss their hobby or
  797. interest  at  every  available  opportunity.   One  modern  way to aid in this
  798. exchange of information is by using a mailing list -- usually an email address
  799. that  redistributes  all  mail  sent  to  it  back  out  to  a  list  of
  800. addresses.  For example, the Sun Managers mailing list (of interest to people
  801. that administer computers manufactured by Sun) has the address `sun-
  802. managers@eecs.nwu.edu'. Any mail sent to that address will "explode" out to
  803. each person named in a file maintained on a computer at Northwestern
  804. University.
  805.  
  806.     Administrative tasks (sometimes referred to as administrivia) are often
  807. handled through other addresses, typically with the suffix `-request'.  To
  808. continue the above, a request to be added to or deleted from the Sun Managers
  809. list should be sent to `sun-managers-request@eecs.nwu.edu'.
  810.  
  811.     When in doubt, try to write to the `-request' version of a mailing list
  812. address first; the other people on the list aren't interested in your desire
  813. to be added or deleted, and can certainly do nothing to expedite your request.
  814. Often if the administrator of a list is busy (remember, this is all peripheral
  815. to real jobs and real work), many users find it necessary to ask again and
  816. again, often with harsher and harsher language, to be removed from a list.
  817. 16                                             Zen and the Art of the Internet
  818.  
  819.  
  820. This does nothing more than waste traffic and bother everyone else receiving
  821. the messages. If, after a reasonable amount of time, you still haven't
  822. succeeded to be removed from a mailing list, write to the postmaster at that
  823. site and see if they can help.
  824.  
  825.     Exercise caution when replying to a message sent by a mailing list.  If
  826. you wish to respond to the author only, make sure that the only address you're
  827. replying to is that person, and not the entire list. Often messages of the
  828. sort "Yes, I agree with you completely!" will appear on a list, boring the
  829. daylights out of the other readers. Likewise, if you explicitly do want to
  830. send the message to the whole list, you'll save yourself some time by checking
  831. to make sure it's indeed headed to the whole list and not a single person.
  832.  
  833.     A list of the currently available mailing lists is available in at least
  834. two places; the first is in a file on ftp.nisc.sri.com called `interest-
  835. groups' under the `netinfo/' directory.  It's updated fairly regularly, but is
  836. large (presently around 700K), so only get it every once in a while. The other
  837. list is maintained by Gene Spafford (spaf@cs.purdue.edu), and is posted in
  838. parts to the newsgroup news.lists semi-regularly. (See Chapter 4 [Usenet
  839. News], page 29, for info on how to read that and other newsgroups.)
  840.  
  841.  
  842. 2.2.1  Listservs
  843.  
  844.  
  845.     On BITNET there's an automated system for maintaining discussion lists
  846. called the listserv.  Rather than have an already harried and overworked human
  847. take care of additions and removals from a list, a program performs these and
  848. other tasks by responding to a set of user-driven commands.
  849.  
  850.     Areas  of  interest  are  wide  and  varied -- ETHICS-L  deals with ethics
  851. in  computing,  while  ADND-L  has  to  do  with  a  role-playing  game.   A
  852. full  list  of  the  available  BITNET  lists  can  be  obtained  by  writing
  853. to `LISTSERV@BITNIC.BITNET' with a body containing the command
  854.  
  855.      list  global
  856.  
  857. However, be sparing in your use of this -- see if it's already on your system
  858. somewhere. The reply is quite large.
  859.  
  860.     The most fundamental command is `subscribe'. It will tell the listserv to
  861. add the sender to a specific list. The usage is
  862.  
  863.      subscribe  foo-l  Your Real Name
  864.  
  865. It will respond with a message either saying that you've been added to the
  866. list, or that the request has been passed on to the system on which the list
  867. is actually maintained.
  868. Chapter 2: Electronic Mail                                                  17
  869.  
  870.  
  871.     The mate to `subscribe' is, naturally, `unsubscribe'.  It will remove a
  872. given address from a BITNET list.  It, along with all other listserv commands,
  873. can be abbreviated -- `subscribe' as `sub',  `unsubscribe' as `unsub', etc.
  874. For a full list of the available listserv commands, write to
  875. `LISTSERV@BITNIC.BITNET', giving it the command `help'.
  876.  
  877.     As an aside, there have been implementations of the listserv system for
  878. non-BITNET hosts (more specifically, Unix systems). One of the most complete
  879. is available on cs.bu.edu in the directory `pub/listserv'.
  880.  
  881.  
  882.                                 "I made this letter longer than usual because
  883.                                          I lack the time to make it shorter."
  884.                                                Pascal, Provincial Letters XVI
  885. 18                                             Zen and the Art of the Internet
  886.  
  887.  
  888. Chapter 3: Anonymous FTP                                                    19
  889.  
  890.  
  891. 3  Anonymous FTP
  892.  
  893.  
  894.     FTP (File Transfer Protocol) is the primary method of transferring files
  895. over the Internet. On many systems, it's also the name of the program that
  896. implements the protocol.  Given proper permission, it's possible to copy a
  897. file from a computer in South Africa to one in Los Angeles at very fast speeds
  898. (on the order of 5-10K per second).  This normally requires either a user id
  899. on both systems or a special configuration set up by the system
  900. administrator(s).
  901.  
  902.     There is a good way around this restriction -- the anonymous FTP service.
  903. It essentially will let anyone in the world have access to a certain area of
  904. disk space in a non-threatening way.  With this, people can make files
  905. publicly available with little hassle.  Some systems have dedicated entire
  906. disks or even entire computers to maintaining extensive archives of source
  907. code and information.   They include gatekeeper.dec.com (Digital),
  908. wuarchive.wustl.edu (Washington University in Saint Louis), and
  909. archive.cis.ohio-state.edu (The Ohio State University).
  910.  
  911.     The process involves the "foreign" user (someone not on the system itself)
  912. creating an FTP connection and logging into the system as the user
  913. `anonymous', with an arbitrary password:
  914.  
  915.      Name (foo.site.com:you): anonymous
  916.      Password: jm@south.america.org
  917.  
  918. Custom and netiquette dictate that people respond to the Password: query with
  919. an email address so that the sites can track the level of FTP usage, if they
  920. desire.  (See Section 2.1 [Addresses], page 11 for information on email
  921. addresses).
  922.  
  923.     The speed of the transfer depends on the speed of the underlying link. A
  924. site that has a 9600bps SLIP connection will not get the same throughput as a
  925. system with a 56k leased line (see Section 1.5 [The Physical Connection], page
  926. 8, for more on what kinds of connections can exist in a network). Also, the
  927. traffic of all other users on that link will affect performance.  If there are
  928. thirty people all FTPing from one site simultaneously, the load on the system
  929. (in addition to the network connection) will degrade the overall throughput of
  930. the transfer.
  931.  
  932.  
  933. 3.1  FTP Etiquette
  934.  
  935.  
  936.     Lest we forget, the Internet is there for people to do work. People using
  937. the network and the systems on it are doing so for a purpose, whether it be
  938. 20                                             Zen and the Art of the Internet
  939.  
  940.  
  941. research, development, whatever.  Any heavy activity takes away from the
  942. overall performance of the network as a whole.
  943.  
  944.     The effects of an FTP connection on a site and its link can vary; the
  945. general rule of thumb is that any extra traffic created detracts from the
  946. ability of that site's users to perform their tasks. To help be considerate of
  947. this, it's highly recommended that FTP sessions be held only after normal
  948. business hours for that site, preferably late at night. The possible effects
  949. of a large transfer will be less destructive at 2 a.m. than 2 p.m. Also,
  950. remember that if it's past dinner time in Maine, it's still early afternoon in
  951. California -- think in terms of the current time at the site that's being
  952. visited, not of local time.
  953.  
  954.  
  955. 3.2  Basic Commands
  956.  
  957.  
  958.     While there have been many extensions to the various FTP clients out
  959. there, there is a de facto "standard" set that everyone expects to work. For
  960. more specific information, read the manual for your specific FTP program. This
  961. section will only skim the bare minimum of commands needed to operate an FTP
  962. session.
  963.  
  964.  
  965. 3.2.1  Creating the Connection
  966.  
  967.  
  968.     The actual command to use FTP will vary among operating systems; for the
  969. sake of clarity, we'll use `FTP' here, since it's the most general form.
  970.  
  971.     There are two ways to connect to a system -- using its hostname or its
  972. Internet number.  Using the hostname is usually preferred.  However, some
  973. sites aren't able to resolve  hostnames properly,  and have no alternative.
  974. We'll assume you're able to use hostnames for simplicity's sake. The form is
  975.  
  976.      ftp  somewhere.domain
  977.  
  978. See Section 1.1 [Domains], page 5 for help with reading and using domain names
  979. (in the example below, somewhere.domain is ftp.uu.net).
  980.  
  981.     You must first know the name of the system you want to connect to. We'll
  982. use `ftp.uu.net' as an example. On your system, type:
  983.  
  984.      ftp ftp.uu.net
  985.  
  986. (the actual syntax will vary depending on the type of system the connection's
  987. being made from). It will pause momentarily then respond with the message
  988.  
  989.      Connected to ftp.uu.net.
  990.  
  991. and an initial prompt will appear:
  992. Chapter 3: Anonymous FTP                                                    21
  993.  
  994.  
  995.      220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  996.      Name (ftp.uu.net:jm):
  997.  
  998. to which you should respond with anonymous:
  999.  
  1000.      220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  1001.      Name (ftp.uu.net:jm): anonymous
  1002.  
  1003. The system will then prompt you for a password; as noted previously, a good
  1004. response is your email address:
  1005.  
  1006.      331 Guest login ok, send ident as password.
  1007.      Password: jm@south.america.org
  1008.      230 Guest login ok, access restrictions apply.
  1009.      ftp>
  1010.  
  1011. The password itself will not echo. This is to protect a user's security when
  1012. he or she is using a real account to FTP files between machines. Once you
  1013. reach the ftp> prompt, you know you're logged in and ready to go.
  1014.  
  1015.  
  1016. 3.2.2  dir
  1017.  
  1018.  
  1019.     At the `ftp>' prompt, you can type a number of commands to perform various
  1020. functions.  One example is `dir' -- it will list the files in the current
  1021. directory. Continuing the example from above:
  1022.  
  1023.      ftp> dir
  1024.  
  1025.  
  1026.      200 PORT command successful.
  1027.      150 Opening ASCII mode data connection for /bin/ls.
  1028.      total 3116
  1029.      drwxr-xr-x  2 7         21             512 Nov 21  1988 .forward
  1030.      -rw-rw-r--  1 7         11               0 Jun 23  1988 .hushlogin
  1031.      drwxrwxr-x  2 0         21             512 Jun  4  1990 Census
  1032.      drwxrwxr-x  2 0         120            512 Jan  8 09:36 ClariNet
  1033.                   : : : etc : : :
  1034.      -rw-rw-r--  1 7         14           42390 May 20 02:24 newthisweek.Z
  1035.                   : : : etc : : :
  1036.      -rw-rw-r--  1 7         14         2018887 May 21 01:01 uumap.tar.Z
  1037.      drwxrwxr-x  2 7         6             1024 May 11 10:58 uunet-info
  1038.  
  1039.  
  1040.      226 Transfer complete.
  1041.      5414 bytes received in 1.1 seconds (4.9 Kbytes/s)
  1042.      ftp>
  1043.  
  1044. The file `newthisweek.Z' was specifically included because we'll be using it
  1045. later.  Just for general information, it happens to be a listing of all of the
  1046. 22                                             Zen and the Art of the Internet
  1047.  
  1048.  
  1049. files added to UUNET's archives during the past week.
  1050.  
  1051.     The directory shown is on a machine running the Unix operating system --
  1052. the dir command will produce different results on other operating systems
  1053. (e.g. TOPS, VMS, et al.). Learning to recognize different formats will take
  1054. some time. After a few weeks of traversing the Internet, it proves easier to
  1055. see, for example, how large a file is on an operating system you're otherwise
  1056. not acquainted with.
  1057.  
  1058.     With many FTP implementations, it's also possible to take the output of
  1059. dir and put it into a file on the local system with
  1060.  
  1061.      ftp> dir n* outfilename
  1062.  
  1063. the contents of which can then be read outside of the live FTP connection;
  1064. this is particularly useful for systems with very long directories (like
  1065. ftp.uu.net).  The above example would put the names of every file that begins
  1066. with an `n' into the local file outfilename.
  1067.  
  1068.  
  1069. 3.2.3  cd
  1070.  
  1071.  
  1072.     At the beginning of an FTP session, the user is in a "top-level"
  1073. directory. Most things are in directories below it (e.g. `/pub'). To change
  1074. the current directory, one uses the cd command.  To change to the directory
  1075. `pub', for example, one would type
  1076.  
  1077.      ftp> cd pub
  1078.  
  1079. which would elicit the response
  1080.  
  1081.      250 CWD command successful.
  1082.  
  1083. Meaning the "Change Working Directory" command (`cd') worked properly. Moving
  1084. "up" a directory is more system-specific -- in Unix use the command `cd ..',
  1085. and in VMS, `cd [-]'.
  1086.  
  1087.  
  1088. 3.2.4  get and put
  1089.  
  1090.  
  1091.     The actual transfer is performed with the get and put commands.  To get a
  1092. file from the remote computer to the local system, the command takes the form:
  1093.  
  1094.      ftp> get filename
  1095.  
  1096. where filename is the file on the remote system. Again using ftp.uu.net as an
  1097. example, the file `newthisweek.Z' can be retrieved with
  1098. Chapter 3: Anonymous FTP                                                    23
  1099.  
  1100.  
  1101.      ftp> get newthisweek.Z
  1102.      200 PORT command successful.
  1103.      150 Opening ASCII mode data connection for newthisweek.Z (42390 bytes).
  1104.      226 Transfer complete.
  1105.      local: newthisweek.Z remote: newthisweek.Z
  1106.      42553 bytes received in 6.9 seconds (6 Kbytes/s)
  1107.      ftp>
  1108.  
  1109. The section below on using binary mode instead of ASCII will describe why this
  1110. particular choice will result in a corrupt and subsequently unusable file.
  1111.  
  1112.     If, for some reason, you want to save a file under a different name (e.g.
  1113. your system can only have 14-character filenames, or can only have one dot in
  1114. the name), you can specify what the local filename should be by providing get
  1115. with an additional argument
  1116.  
  1117.      ftp> get newthisweek.Z uunet-new
  1118.  
  1119. which will place the contents of the file `newthisweek.Z' in `uunet-new' on
  1120. the local system.
  1121.  
  1122.     The transfer works the other way, too.  The put command will transfer a
  1123. file from the local system to the remote system. If the permissions are set up
  1124. for an FTP session to write to a remote directory, a file can be sent with
  1125.  
  1126.      ftp> put filename
  1127.  
  1128. As with get, put will take a third argument, letting you specify a different
  1129. name for the file on the remote system.
  1130.  
  1131.  
  1132. 3.2.4.1  ASCII vs Binary
  1133.  
  1134.  
  1135.     In the example above, the file `newthisweek.Z' was transferred, but
  1136. supposedly not correctly.  The reason is this:  in a normal ASCII transfer
  1137. (the default), certain characters are translated between systems, to help make
  1138. text files more readable. However, when binary files (those containing non-
  1139. ASCII characters) are transferred, this translation should not take place. One
  1140. example is a binary program -- a few changed characters can render it
  1141. completely useless.
  1142.  
  1143.     To avoid this problem, it's possible to be in one of two modes -- ASCII or
  1144. binary. In binary mode, the file isn't translated in any way. What's on the
  1145. remote system is precisely what's received.  The commands to go between the
  1146. two modes are:
  1147.  
  1148.      ftp> ascii
  1149.      200 Type set to A.   (Note the A, which signifies ASCII mode.)
  1150.  
  1151.  
  1152.      ftp> binary
  1153.      200 Type set to I.   (Set to Image format, for pure binary transfers.)
  1154. 24                                             Zen and the Art of the Internet
  1155.  
  1156.  
  1157. Note that each command need only be done once to take effect; if the user
  1158. types binary, all transfers in that session are done in binary mode (that is,
  1159. unless ascii is typed later).
  1160.  
  1161.     The transfer of `newthisweek.Z' will work if done as:
  1162.  
  1163.      ftp> binary
  1164.      200 Type set to I.
  1165.      ftp> get newthisweek.Z
  1166.      200 PORT command successful.
  1167.      150 Opening BINARY mode data connection for newthisweek.Z (42390 bytes).
  1168.      226 Transfer complete.
  1169.      local: newthisweek.Z remote: newthisweek.Z
  1170.      42390 bytes received in 7.2 seconds (5.8 Kbytes/s)
  1171.  
  1172.           Note:  The file size (42390) is different from that done in ASCII
  1173.           mode (42553) bytes; and the number 42390 matches the one in the
  1174.           listing of UUNET's top directory.  We can be relatively sure that
  1175.           we've received the file without any problems.
  1176.  
  1177.  
  1178. 3.2.4.2  mget and mput
  1179.  
  1180.  
  1181.     The commands mget and mput allow for multiple file transfers using
  1182. wildcards to get several files, or a whole set of files at once, rather than
  1183. having to do it manually one by one.  For example, to get all files that begin
  1184. with the letter `f', one would type
  1185.  
  1186.      ftp> mget f*
  1187.  
  1188. Similarly, to put all of the local files that end with .c:
  1189.  
  1190.      ftp> mput *.c
  1191.  
  1192.     Rather than reiterate what's been written a hundred times before, consult
  1193. a local manual for more information on wildcard matching (every DOS manual,
  1194. for example, has a section on it).
  1195.  
  1196.     Normally, FTP assumes a user wants to be prompted for every file in a mget
  1197. or mput operation. You'll often need to get a whole set of files and not have
  1198. each of them confirmed -- you know they're all right. In that case, use the
  1199. prompt command to turn the queries off.
  1200.  
  1201.      ftp> prompt
  1202.      Interactive mode off.
  1203.  
  1204. Likewise, to turn it back on, the prompt command should simply be issued
  1205. again.
  1206. Chapter 3: Anonymous FTP                                                    25
  1207.  
  1208.  
  1209. 3.3  The archie Server
  1210.  
  1211.  
  1212.     A group of people at McGill University in Canada got together and created
  1213. a query system called archie. It was originally formed to be a quick and easy
  1214. way to scan the offerings of the many anonymous FTP sites that are maintained
  1215. around the world.  As time progressed, archie grew to include other valuable
  1216. services as well.
  1217.  
  1218.     The archie service is accessible through an interactive telnet session,
  1219. email queries, and command-line and X-window clients. The email responses can
  1220. be used along with FTPmail servers for those not on the Internet.  (See [FTP-
  1221. by-Mail Servers], page 77, for info on using FTPmail servers.)
  1222.  
  1223.  
  1224. 3.3.1  Using archie Today
  1225.  
  1226.  
  1227.     Currently, archie tracks the contents of over 800 anonymous FTP archive
  1228. sites containing over a million files stored across the Internet.
  1229. Collectively, these files represent well over 50 gigabytes of information,
  1230. with new entries being added daily.
  1231.  
  1232.     The archie server automatically updates the listing information from each
  1233. site about once a month.  This avoids constantly updating the databases, which
  1234. could waste network resources, yet ensures that the information on each site's
  1235. holdings is reasonably up to date.
  1236.  
  1237.     To access archie interactively,  telnet to one of the existing servers.(1)
  1238. They include
  1239.  
  1240.        archie.ans.net (New York, USA)
  1241.        archie.rutgers.edu (New Jersey, USA)
  1242.        archie.sura.net (Maryland, USA)
  1243.        archie.unl.edu (Nebraska, USA)
  1244.        archie.mcgill.ca (the first Archie server, in Canada)
  1245.        archie.funet.fi (Finland)
  1246.        archie.au (Australia)
  1247.        archie.doc.ic.ac.uk (Great Britain)
  1248.  
  1249. At the login: prompt of one of the servers, enter `archie' to log in.  A
  1250. greeting will be displayed, detailing information about ongoing work in the
  1251. archie project; the user will be left at a `archie>' prompt, at which he may
  1252. enter commands.  Using `help' will yield instructions on using the `prog'
  1253. command to make queries, `set' to control various aspects of the server's
  1254.  
  1255. _________________________________
  1256.  
  1257.  
  1258.  1  See Chapter 5 [Telnet], page 45, for notes on using the telnet program.
  1259. 26                                             Zen and the Art of the Internet
  1260.  
  1261.  
  1262. operation, et al.  Type `quit' at the prompt to leave archie.  Typing the
  1263. query `prog vine.tar.Z' will yield a list of the systems that offer the source
  1264. to the X-windows program vine; a piece of the information returned looks like:
  1265.  
  1266.      Host ftp.uu.net   (137.39.1.9)
  1267.      Last updated 10:30  7 Jan 1992
  1268.  
  1269.  
  1270.          Location: /packages/X/contrib
  1271.            FILE       rw-r--r--     15548  Oct  8 20:29   vine.tar.Z
  1272.  
  1273.  
  1274.      Host nic.funet.fi   (128.214.6.100)
  1275.      Last updated 05:07  4 Jan 1992
  1276.  
  1277.  
  1278.          Location: /pub/X11/contrib
  1279.            FILE       rw-rw-r--     15548  Nov  8 03:25   vine.tar.Z
  1280.  
  1281.  
  1282. 3.3.2  archie Clients
  1283.  
  1284.  
  1285.     There are two main-stream archie clients, one called (naturally enough)
  1286. `archie',  the other `xarchie' (for X-Windows).   They query the archie
  1287. databases and yield a list of systems that have the requested file(s)
  1288. available for anonymous FTP, without requiring an interactive session to the
  1289. server. For example, to find the same information you tried with the server
  1290. command `prog', you could type
  1291.  
  1292.      % archie vine.tar.Z
  1293.      Host athene.uni-paderborn.de
  1294.          Location: /local/X11/more_contrib
  1295.                  FILE -rw-r--r--       18854  Nov 15 1990  vine.tar.Z
  1296.  
  1297.  
  1298.      Host emx.utexas.edu
  1299.          Location: /pub/mnt/source/games
  1300.                  FILE -rw-r--r--       12019  May  7 1988  vine.tar.Z
  1301.  
  1302.  
  1303.      Host export.lcs.mit.edu
  1304.          Location: /contrib
  1305.                  FILE -rw-r--r--       15548  Oct  9 00:29  vine.tar.Z
  1306.  
  1307.     Note that your system administrator may not have installed the archie
  1308. clients yet; the source is available on each of the archie servers, in the
  1309. directory `archie/clients'.
  1310.  
  1311.     Using the X-windows client is much more intuitive -- if it's installed,
  1312. just read its man page and give it a whirl. It's essential for the networked
  1313. desktop.
  1314. Chapter 3: Anonymous FTP                                                    27
  1315.  
  1316.  
  1317. 3.3.3  Mailing archie
  1318.  
  1319.  
  1320.     Users limited to email connectivity to the Internet should send a message
  1321. to the address `archie@archie.mcgill.ca' with the single word help in the body
  1322. of the message. An email message will be returned explaining how to use the
  1323. email archie server, along with the details of using FTPmail. Most of the
  1324. commands offered by the telnet interface can be used with the mail server.
  1325.  
  1326.  
  1327. 3.3.4  The whatis database
  1328.  
  1329.  
  1330.     In addition to offering access to anonymous FTP listings,  archie also
  1331. permits access to the whatis description database.  It includes the names and
  1332. brief synopses for over 3,500 public domain software packages, datasets and
  1333. informational documents located on the Internet.
  1334.  
  1335.     Additional whatis databases are scheduled to be added in the future.
  1336. Planned offerings include listings for the names and locations of online
  1337. library catalog programs, the names of publicly accessible electronic mailing
  1338. lists, compilations of Frequently Asked Questions lists, and archive sites for
  1339. the most popular Usenet newsgroups. Suggestions for additional descriptions or
  1340. locations databases are welcomed and should be sent to the archie developers
  1341. at `archie-l@cs.mcgill.ca'.
  1342.  
  1343.  
  1344.                                                         "Was f"ur pl"undern!"
  1345.                                                  ("What a place to plunder!")
  1346.                                                    Gebhard Leberecht Bl"ucher
  1347. 28                                             Zen and the Art of the Internet
  1348.  
  1349.  
  1350. Chapter 4: Usenet News                                                      29
  1351.  
  1352.  
  1353. 4  Usenet News
  1354.  
  1355.  
  1356.     The first thing to understand about Usenet is that it is widely
  1357. misunderstood.  Every day on Usenet the "blind men and the elephant"
  1358. phenomenon appears, in spades.  In the opinion of the author, more flame wars
  1359. (rabid arguments) arise because of a lack of understanding of the nature of
  1360. Usenet than from any other source.  And consider that such flame wars arise,
  1361. of necessity,  among people who are on Usenet.  Imagine, then, how poorly
  1362. understood Usenet must be by those outside!
  1363.  
  1364.     No essay on the nature of Usenet can ignore the erroneous impressions held
  1365. by many Usenet users. Therefore, this section will treat falsehoods first.
  1366. Keep reading for truth. (Beauty, alas, is not relevant to Usenet.)
  1367.  
  1368.  
  1369. 4.1  What Usenet Is
  1370.  
  1371.  
  1372.     Usenet is the set of machines that exchange articles tagged with one or
  1373. more universally-recognized labels, called newsgroups (or "groups" for short).
  1374. (Note that the term `newsgroup' is correct, while `area', `base', `board',
  1375. `bboard', `conference', `round table', `SIG', etc. are incorrect. If you want
  1376. to be understood, be accurate.)
  1377.  
  1378.  
  1379. 4.2  The Diversity of Usenet
  1380.  
  1381.  
  1382.     If the above definition of Usenet sounds vague, that's because it is. It
  1383. is almost impossible to generalize over all Usenet sites in any non-trivial
  1384. way. Usenet encompasses government agencies, large universities, high schools,
  1385. businesses of all sizes, home computers of all descriptions, etc.
  1386.  
  1387.     Every administrator controls his own site.  No one has any real control
  1388. over any site but his own. The administrator gets his power from the owner of
  1389. the system he administers. As long as the owner is happy with the job the
  1390. administrator is doing, he can do whatever he pleases, up to and including
  1391. cutting off Usenet entirely. C'est la vie.
  1392.  
  1393.  
  1394. 4.3  What Usenet Is Not
  1395.  
  1396.  
  1397. Usenet is not an organization.
  1398.  
  1399.             Usenet has no central authority.  In fact, it has no central
  1400.             anything. There is a vague notion of "upstream" and "downstream"
  1401. 30                                             Zen and the Art of the Internet
  1402.  
  1403.  
  1404.             related to the direction of high-volume news flow. It follows
  1405.             that, to the extent that "upstream" sites decide what traffic they
  1406.             will carry for their "downstream" neighbors, that "upstream" sites
  1407.             have some influence on their neighbors. But such influence is
  1408.             usually easy to circumvent, and heavy-handed manipulation
  1409.             typically results in a backlash of resentment.
  1410.  
  1411. Usenet is not a democracy.
  1412.  
  1413.             A democracy can be loosely defined as "government of the people,
  1414.             by the people, for the people."  However, as explained above,
  1415.             Usenet is not an organization, and only an organization can be run
  1416.             as a democracy.   Even a democracy must be organized, for if it
  1417.             lacks a means of enforcing the peoples' wishes, then it may as
  1418.             well not exist.
  1419.  
  1420.             Some people wish that Usenet were a democracy. Many people pretend
  1421.             that it is. Both groups are sadly deluded.
  1422.  
  1423. Usenet is not fair.
  1424.  
  1425.             After all, who shall decide what's fair? For that matter, if
  1426.             someone is behaving unfairly, who's going to stop him?  Neither
  1427.             you nor I, that's certain.
  1428.  
  1429. Usenet is not a right.
  1430.  
  1431.             Some people misunderstand their local right of "freedom of speech"
  1432.             to mean that they have a legal right to use others' computers to
  1433.             say what they wish in whatever way they wish, and the owners of
  1434.             said computers have no right to stop them.
  1435.  
  1436.             Those people are wrong.  Freedom of speech also means freedom not
  1437.             to speak; if I choose not to use my computer to aid your speech,
  1438.             that is my right.  Freedom of the press belongs to those who own
  1439.             one.
  1440.  
  1441. Usenet is not a public utility.
  1442.  
  1443.             Some Usenet sites are publicly funded or subsidized.  Most of
  1444.             them, by plain count, are not. There is no government monopoly on
  1445.             Usenet, and little or no control.
  1446.  
  1447. Usenet is not a commercial network.
  1448.  
  1449.             Many Usenet sites are academic or government organizations; in
  1450.             fact, Usenet originated in academia. Therefore, there is a Usenet
  1451.             custom of keeping commercial traffic to a minimum.  If such
  1452.             commercial traffic is generally considered worth carrying, then it
  1453.             may be grudgingly tolerated. Even so, it is usually separated
  1454.             somehow from non-commercial traffic; see comp.newprod.
  1455. Chapter 4: Usenet News                                                      31
  1456.  
  1457.  
  1458. Usenet is not the Internet.
  1459.  
  1460.             The Internet is a wide-ranging network, parts of which are
  1461.             subsidized by various governments. The Internet carries many kinds
  1462.             of traffic; Usenet is only one of them.  And the Internet is only
  1463.             one of the various networks carrying Usenet traffic.
  1464.  
  1465. Usenet is not a Unix network, nor even an ASCII network.
  1466.  
  1467.             Don't assume that everyone is using "rn" on a Unix machine. There
  1468.             are Vaxen running VMS, IBM mainframes, Amigas, and MS-DOS PCs
  1469.             reading and posting to Usenet.  And, yes, some of them use
  1470.             (shudder) EBCDIC. Ignore them if you like, but they're out there.
  1471.  
  1472. Usenet is not software.
  1473.  
  1474.             There are dozens of software packages used at various sites to
  1475.             transport and read Usenet articles.  So no one program or package
  1476.             can be called "the Usenet software."
  1477.  
  1478.             Software designed to support Usenet traffic can be (and is) used
  1479.             for other kinds of communication, usually without risk of mixing
  1480.             the two.  Such private communication networks are typically kept
  1481.             distinct from Usenet by the invention of newsgroup names different
  1482.             from the universally-recognized ones.
  1483.  
  1484. Usenet is not a UUCP network.
  1485.  
  1486.             UUCP is a protocol (some might say protocol suite, but that's a
  1487.             technical point) for sending data over point-to-point connections,
  1488.             typically using dialup modems. Usenet is only one of the various
  1489.             kinds of traffic carried via UUCP, and UUCP is only one of the
  1490.             various transports carrying Usenet traffic.
  1491.  
  1492.  
  1493.     Well, enough negativity.
  1494.  
  1495.  
  1496. 4.4  Propagation of News
  1497.  
  1498.  
  1499.     In the old days,  when UUCP over long-distance dialup lines was the
  1500. dominant means of article transmission, a few well-connected sites had real
  1501. influence in determining which newsgroups would be carried where.  Those sites
  1502. called themselves "the backbone."
  1503.  
  1504.     But things have changed. Nowadays, even the smallest Internet site has
  1505. connectivity the likes of which the backbone admin of yesteryear could only
  1506. dream.  In addition, in the U.S., the advent of cheaper long-distance calls
  1507. and high-speed modems has made long-distance Usenet feeds thinkable for
  1508. smaller companies.  There is only one pre-eminent UUCP transport site
  1509. 32                                             Zen and the Art of the Internet
  1510.  
  1511.  
  1512. today in the U.S., namely UUNET. But UUNET isn't a player in the propagation
  1513. wars, because it never refuses any traffic -- it gets paid by the minute,
  1514. after all; to refuse based on content would jeopardize its legal status as an
  1515. enhanced service provider.
  1516.  
  1517.     All of the above applies to the U.S. In Europe, different cost structures
  1518. favored the creation of strictly controlled hierarchical organizations with
  1519. central registries. This is all very unlike the traditional mode of U.S. sites
  1520. (pick a name, get the software, get a feed, you're on).  Europe's "benign
  1521. monopolies", long uncontested, now face competition from looser organizations
  1522. patterned after the U.S. model.
  1523.  
  1524.  
  1525. 4.5  Group Creation
  1526.  
  1527.  
  1528.     As discussed above, Usenet is not a democracy.  Nevertheless, currently
  1529. the most popular way to create a new newsgroup involves a "vote" to determine
  1530. popular support for (and opposition to) a proposed newsgroup. See Appendix C
  1531. [Newsgroup Creation], page 79, for detailed instructions and guidelines on the
  1532. process involved in making a newsgroup.
  1533.  
  1534.     If you follow the guidelines, it is probable that your group will be
  1535. created and will be widely propagated. However, due to the nature of Usenet,
  1536. there is no way for any user to enforce the results of a newsgroup vote (or
  1537. any other decision, for that matter).  Therefore, for your new newsgroup to be
  1538. propagated widely, you must not only follow the letter of the guidelines; you
  1539. must also follow its spirit.  And you must not allow even a whiff of shady
  1540. dealings or dirty tricks to mar the vote.
  1541.  
  1542.     So, you may ask: How is a new user supposed to know anything about the
  1543. "spirit" of the guidelines?  Obviously, she can't.  This fact leads inexorably
  1544. to the following recommendation:
  1545.  
  1546.      If you're a new user, don't try to create a new newsgroup alone.
  1547.  
  1548. If you have a good newsgroup idea, then read the news.groups newsgroup for a
  1549. while (six months, at least) to find out how things work. If you're too
  1550. impatient to wait six months, then you really need to learn; read news.groups
  1551. for a year instead. If you just can't wait, find a Usenet old hand to run the
  1552. vote for you.
  1553.  
  1554.     Readers may think this advice unnecessarily strict.  Ignore it at your
  1555. peril. It is embarrassing to speak before learning. It is foolish to jump into
  1556. a society you don't understand with your mouth open. And it is futile to try
  1557. to force your will on people who can tune you out with the press of a key.
  1558. Chapter 4: Usenet News                                                      33
  1559.  
  1560.  
  1561. 4.6  If You're Unhappy:
  1562.  
  1563.  
  1564.     Property rights being what they are,  there is no higher authority on
  1565. Usenet than the people who own the machines on which Usenet traffic is
  1566. carried. If the owner of the machine you use says, "We will not carry alt.sex
  1567. on this machine," and you are not happy with that order, you have no Usenet
  1568. recourse. What can we outsiders do, after all?
  1569.  
  1570.     That doesn't mean you are without options.  Depending on the nature of
  1571. your site, you may have some internal political recourse.  Or you might find
  1572. external pressure helpful. Or, with a minimal investment, you can get a feed
  1573. of your own from somewhere else. Computers capable of taking Usenet feeds are
  1574. down in the $500 range now, Unix-capable boxes are going for under $2000, and
  1575. there are at least two Unix lookalikes in the $100 price range.
  1576.  
  1577.     No matter what, appealing to "Usenet" won't help.  Even if those who read
  1578. such an appeal regarding system administration are sympathetic to your cause,
  1579. they will almost certainly have even less influence at your site than you do.
  1580.  
  1581.     By the same token, if you don't like what some user at another site is
  1582. doing, only the administrator and/or owner of that site have any authority to
  1583. do anything about it. Persuade them that the user in question is a problem for
  1584. them, and they might do something (if they feel like it).  If the user in
  1585. question is the administrator or owner of the site from which he or she posts,
  1586. forget it; you can't win.  Arrange for your newsreading software to ignore
  1587. articles from him or her if you can, and chalk one up to experience.
  1588.  
  1589.  
  1590. 4.7  The History of Usenet (The ABCs)
  1591.  
  1592.  
  1593.     In the beginning, there were conversations, and they were good.  Then came
  1594. Usenet in 1979, shortly after the release of V7 Unix with UUCP; and it was
  1595. better.  Two Duke University grad students in North Carolina, Tom Truscott and
  1596. Jim Ellis, thought of hooking computers together to exchange information with
  1597. the Unix community.  Steve Bellovin, a grad student at the University of North
  1598. Carolina, put together the first version of the news software using shell
  1599. scripts and installed it on the first two sites:  unc and duke.  At the
  1600. beginning of 1980 the network consisted of those two sites and phs (another
  1601. machine at Duke), and was described at the January 1980 Usenix conference in
  1602. Boulder, CO.(1)  Steve Bellovin later rewrote the scripts into C programs, but
  1603. they were never released beyond unc and duke. Shortly thereafter, Steve Daniel
  1604.  
  1605. _________________________________
  1606.  
  1607.  1  The Usenix conferences are semi-annual meetings where members of the
  1608.     Usenix Association, a group of Unix enthusiasts, meet and trade notes.
  1609. 34                                             Zen and the Art of the Internet
  1610.  
  1611.  
  1612. did another implementation in the C programming language for public
  1613. distribution.  Tom Truscott made further modifications, and this became the
  1614. "A" news release.
  1615.  
  1616.     In 1981 at the University of California at Berkeley, grad student Mark
  1617. Horton and high school student Matt Glickman rewrote the news software to add
  1618. functionality and to cope with the ever increasing volume of news -- "A" news
  1619. was intended for only a few articles per group per day.  This rewrite was the
  1620. "B" news version. The first public release was version 2.1 in 1982; all
  1621. versions before 2.1 were considered in beta test.  As The Net grew, the news
  1622. software was expanded and modified.  The last version maintained and released
  1623. primarily by Mark was 2.10.1.
  1624.  
  1625.     Rick Adams, then at the Center for Seismic Studies, took over coordination
  1626. of the maintenance and enhancement of the news software with the 2.10.2
  1627. release in 1984. By this time, the increasing volume of news was becoming a
  1628. concern, and the mechanism for moderated groups was added to the software at
  1629. 2.10.2.  Moderated groups were inspired by ARPA mailing lists and experience
  1630. with other bulletin board systems.  In late 1986, version 2.11 of news was
  1631. released, including a number of changes to support a new naming structure for
  1632. newsgroups, enhanced batching and compression, enhanced ihave/sendme control
  1633. messages, and other features.  The current release of news is 2.11, patchlevel
  1634. 19.
  1635.  
  1636.     A new version of news, becoming known as "C" news, has been developed at
  1637. the University of Toronto by Geoff Collyer and Henry Spencer.  This version is
  1638. a rewrite of the lowest levels of news to increase article processing speed,
  1639. decrease article expiration processing and improve the reliability of the news
  1640. system through better locking,  etc.  The package was released to The Net in
  1641. the autumn of 1987.  For more information, see the paper News Need Not Be
  1642. Slow, published in the Winter 1987 Usenix Technical Conference proceedings.
  1643.  
  1644.     Usenet software has also been ported to a number of platforms, from the
  1645. Amiga and IBM PCs all the way to minicomputers and mainframes.
  1646.  
  1647.  
  1648. 4.8  Hierarchies
  1649.  
  1650.  
  1651.     Newsgroups are organized according to their specific areas of
  1652. concentration.  Since the groups are in a tree structure, the various areas
  1653. are called hierarchies. There are seven major categories:
  1654.  
  1655.  
  1656. `comp'       Topics of interest to both computer professionals and hobbyists,
  1657.              including topics in computer science, software sources, and
  1658.              information on hardware and software systems.
  1659. Chapter 4: Usenet News                                                      35
  1660.  
  1661.  
  1662. `misc'       Group addressing themes not easily classified into any of the
  1663.              other headings or which incorporate themes from multiple
  1664.              categories.  Subjects include fitness, job-hunting, law, and
  1665.              investments.
  1666.  
  1667. `sci'        Discussions marked by special knowledge relating to research in
  1668.              or application of the established sciences.
  1669.  
  1670. `soc'        Groups primarily addressing social issues and socializing.
  1671.              Included are discussions related to many different world
  1672.              cultures.
  1673.  
  1674. `talk'       Groups largely debate-oriented and tending to feature long
  1675.              discussions without resolution and without appreciable amounts of
  1676.              generally useful information.
  1677.  
  1678. `news'       Groups concerned with the news network, group maintenance, and
  1679.              software.
  1680.  
  1681. `rec'        Groups oriented towards hobbies and recreational activities
  1682.  
  1683.     These  "world"  newsgroups  are  (usually)  circulated  around  the
  1684. entire Usenet -- this implies world-wide distribution.  Not all groups
  1685. actually enjoy such wide distribution, however. The European Usenet and Eunet
  1686. sites take only a selected subset of the more "technical" groups, and
  1687. controversial "noise" groups are often not carried by many sites in the U.S.
  1688. and  Canada (these groups are primarily under the `talk' and `soc'
  1689. classifications). Many sites do not carry some or all of the comp.binaries
  1690. groups because of the typically large size of the posts in them (being actual
  1691. executable programs).
  1692.  
  1693.     Also available are a number of "alternative" hierarchies:
  1694.  
  1695. `alt'        True anarchy; anything and everything can and does appear;
  1696.              subjects include sex, the Simpsons, and privacy.
  1697.  
  1698. `gnu'        Groups concentrating on interests and software with the GNU
  1699.              Project of the Free Software Foundation.  For further info on
  1700.              what the FSF is, see Section 8.3.4 [FSF], page 68.
  1701.  
  1702. `biz'        Business-related groups.
  1703.  
  1704.  
  1705. 4.9  Moderated vs Unmoderated
  1706.  
  1707.  
  1708.     Some newsgroups insist that the discussion remain focused and on-target;
  1709. to serve this need, moderated groups came to be.  All articles posted to a
  1710. moderated group get mailed to the group's moderator. He or she periodically
  1711. (hopefully sooner than later) reviews the posts, and then either posts them
  1712. 36                                             Zen and the Art of the Internet
  1713.  
  1714.  
  1715. individually to Usenet, or posts a composite digest of the articles for the
  1716. past day or two. This is how many mailing list gateways work (for example, the
  1717. Risks Digest).
  1718.  
  1719.  
  1720. 4.10  news.groups & news.announce.newgroups
  1721.  
  1722.  
  1723.     Being a good net.citizen includes being involved in the continuing growth
  1724. and evolution of the Usenet system.  One part of this involvement includes
  1725. following the discussion in the groups news.groups and the notes in
  1726. news.announce.newgroups. It is there that discussion goes on about the
  1727. creation of new groups and destruction of inactive ones.  Every person on
  1728. Usenet is allowed and encouraged to vote on the creation of a newsgroup.
  1729.  
  1730.  
  1731. 4.11  How Usenet Works
  1732.  
  1733.  
  1734.     The transmission of Usenet news is entirely cooperative. Feeds are
  1735. generally provided out of good will and the desire to distribute news
  1736. everywhere.  There are places which provide feeds for a fee (e.g.  UUNET), but
  1737. for the large part no exchange of money is involved.
  1738.  
  1739.     There are two major transport methods, UUCP and NNTP.  The first is mainly
  1740. modem-based and involves the normal charges for telephone calls. The second,
  1741. NNTP, is the primary method for distributing news over the Internet.
  1742.  
  1743.     With UUCP, news is stored in batches on a site until the neighbor calls to
  1744. receive the articles, or the feed site happens to call.  A list of groups
  1745. which the neighbor wishes to receive is maintained on the feed site.  The
  1746. Cnews system compresses its batches, which can dramatically reduce the
  1747. transmission time necessary for a relatively heavy newsfeed.
  1748.  
  1749.     NNTP, on the other hand, offers a little more latitude with how news is
  1750. sent.  The traditional store-and-forward method is, of course, available.
  1751. Given the "real-time" nature of the Internet, though, other methods have been
  1752. devised.  Programs now keep constant connections with their news neighbors,
  1753. sending news nearly instantaneously, and can handle dozens of simultaneous
  1754. feeds, both incoming and outgoing.
  1755.  
  1756.     The transmission of a Usenet article is centered around the unique
  1757. `Message-ID:' header.  When an NNTP site offers an article to a neighbor, it
  1758. says it has that specific Message ID. If the neighbor finds it hasn't received
  1759. the article yet, it tells the feed to send it through; this is repeated for
  1760. each and every article that's waiting for the neighbor.  Using unique IDs
  1761. Chapter 4: Usenet News                                                      37
  1762.  
  1763.  
  1764. helps prevent a system from receiving five copies of an article from each of
  1765. its five news neighbors, for example.
  1766.  
  1767.     Further information on how Usenet works with relation to the various
  1768. transports is available in the documentation for the Cnews and NNTP packages,
  1769. as well as in RFC-1036, the Standard for Interchange of USENET Messages and
  1770. RFC-977, Network News Transfer Protocol: A Proposed Standard for the Stream-
  1771. Based Transmission of News. The RFCs do tend to be rather dry reading,
  1772. particularly to the new user.  See  [RFCs], page 73 for information on
  1773. retrieving RFCs.
  1774.  
  1775.  
  1776. 4.12  Mail Gateways
  1777.  
  1778.  
  1779.     A natural progression is for Usenet news and electronic mailing lists to
  1780. somehow become merged -- which they have, in the form of news gateways. Many
  1781. mailing lists are set up to "reflect" messages not only to the readership of
  1782. the list, but also into a newsgroup.  Likewise, posts to a newsgroup can be
  1783. sent to the moderator of the mailing list, or to the entire mailing list. Some
  1784. examples of this in action are comp.risks (the Risks Digest) and
  1785. comp.dcom.telecom (the Telecom Digest).
  1786.  
  1787.     This method of propagating mailing list traffic has helped solve the
  1788. problem of a single message being delivered to a number of people at the same
  1789. site -- instead, anyone can just subscribe to the group.  Also, mailing list
  1790. maintenance is lowered substantially, since the moderators don't have to be
  1791. constantly removing and adding users to and from the list.  Instead, the
  1792. people can read and not read the newsgroup at their leisure.
  1793.  
  1794.  
  1795. 4.13  Usenet "Netiquette"
  1796.  
  1797.  
  1798.     There are many traditions with Usenet, not the least of which is dubbed
  1799. netiquette -- being polite and considerate of others. If you follow a few
  1800. basic guidelines, you, and everyone that reads your posts, will be much
  1801. happier in the long run.
  1802.  
  1803.  
  1804. 4.13.1  Signatures
  1805.  
  1806.  
  1807.     At the end of most articles is a small blurb called a person's signature.
  1808. In Unix this file is named `.signature' in the person's login directory -- it
  1809. will vary for other operating systems.  It exists to provide information about
  1810. how to get in touch with the person posting the article, including
  1811. 38                                             Zen and the Art of the Internet
  1812.  
  1813.  
  1814. their email address, phone number, address, or where they're located. Even so,
  1815. signatures have become the graffiti of computers. People put song lyrics,
  1816. pictures, philosophical quotes, even advertisements in their ".sigs". (Note,
  1817. however, that advertising in your signature will more often than not get you
  1818. flamed until you take it out.)
  1819.  
  1820.     Four lines will suffice -- more is just extra garbage for Usenet sites to
  1821. carry along with your article, which is supposed to be the intended focus of
  1822. the reader.  Netiquette dictates limiting oneself to this "quota" of four --
  1823. some people make signatures that are ten lines or even more, including
  1824. elaborate ASCII drawings of their hand-written signature or faces or even the
  1825. space shuttle. This is not cute, and will bother people to no end.
  1826.  
  1827.     Similarly, it's not necessary to include your signature -- if you forget
  1828. to append it to an article, don't worry about it.  The article's just as good
  1829. as it ever would be, and contains everything you should want to say.  Don't
  1830. re-post the article just to include the signature.
  1831.  
  1832.  
  1833. 4.13.2  Posting Personal Messages
  1834.  
  1835.  
  1836.     If mail to a person doesn't make it through, avoid posting the message to
  1837. a newsgroup. Even if the likelihood of that person reading the group is very
  1838. high, all of the other people reading the articles don't give a whit what you
  1839. have to say to Jim Morrison. Simply wait for the person to post again and
  1840. double-check the address, or get in touch with your system administrator and
  1841. see if it's a problem with local email delivery. It may also turn out that
  1842. their site is down or is having problems, in which case it's just necessary to
  1843. wait until things return to normal before contacting Jim.
  1844.  
  1845.  
  1846. 4.13.3  Posting Mail
  1847.  
  1848.  
  1849.     In the interests of privacy, it's considered extremely bad taste to post
  1850. any email that someone may have sent, unless they explicitly give you
  1851. permission to redistribute it.  While the legal issues can be heavily debated,
  1852. most everyone agrees that email should be treated as anything one would
  1853. receive via normal snailmail,(2) with all of the assumed rights that are
  1854. carried with it.
  1855.  
  1856. _________________________________
  1857.  
  1858.  
  1859.  2  The slang for the normal land and air postal service.
  1860. Chapter 4: Usenet News                                                      39
  1861.  
  1862.  
  1863. 4.13.4  Test Messages
  1864.  
  1865.  
  1866.     Many people, particularly new users, want to try out posting before
  1867. actually taking part in discussions. Often the mechanics of getting messages
  1868. out is the most difficult part of Usenet.  To this end, many, many users find
  1869. it necessary to post their tests to "normal" groups (for example, news.admin
  1870. or comp.mail.misc). This is considered a major netiquette faux pas in the
  1871. Usenet world.  There are a number of groups available, called test groups,
  1872. that exist solely for the purpose of trying out a news system, reader, or even
  1873. new signature. They include
  1874.  
  1875.      alt.test
  1876.      gnu.gnusenet.test
  1877.      misc.test
  1878.  
  1879. some of which will generate auto-magic replies to your posts to let you know
  1880. they made it through. There are certain denizens of Usenet that frequent the
  1881. test groups to help new users out. They respond to the posts, often including
  1882. the article so the poster can see how it got to the person's site. Also, many
  1883. regional hierarchies have test groups, like phl.test in Philadelphia.
  1884.  
  1885.     By all means, experiment and test -- just do it in its proper place.
  1886.  
  1887.  
  1888. 4.13.5  Famous People Appearing
  1889.  
  1890.  
  1891.     Every once in a while, someone says that a celebrity is accessible through
  1892. "The Net";  or, even more entertaining, an article is forged to appear to be
  1893. coming  from  that  celebrity.   One  example  is  Stephen  Spielberg -- the
  1894. rec.arts.movies readership was in an uproar for two weeks following a couple
  1895. of posts supposedly made by Mr.  Spielberg.  (Some detective work revealed it
  1896. to be a hoax.)
  1897.  
  1898.     There are a few well-known people that are acquainted with Usenet and
  1899. computers in general -- but the overwhelming majority are just normal people.
  1900. One should act with skepticism whenever a notable personality is "seen" in a
  1901. newsgroup.
  1902.  
  1903.  
  1904. 4.13.6  Summaries
  1905.  
  1906.  
  1907.     Authors of articles occasionally say that readers should reply by mail and
  1908. they'll summarize. Accordingly, readers should do just that -- reply via mail.
  1909. Responding with a followup article to such an article defeats the intention of
  1910. the author. She, in a few days, will post one article containing the
  1911. highlights of the responses she received. By following up to the whole group,
  1912. the author may not read what you have to say.
  1913. 40                                             Zen and the Art of the Internet
  1914.  
  1915.  
  1916.     When creating a summary of the replies to a post, try to make it as
  1917. reader-friendly as possible.  Avoid just putting all of the messages received
  1918. into one big file. Rather, take some time and edit the messages into a form
  1919. that contains the essential information that other readers would be interested
  1920. in.
  1921.  
  1922.     Also, sometimes people will respond but request to remain anonymous (one
  1923. example is the employees of a corporation that feel the information's not
  1924. proprietary, but at the same time want to protect themselves from political
  1925. backlash).  Summaries should honor this request accordingly by listing the
  1926. `From:' address as `anonymous' or `(Address withheld by request)'.
  1927.  
  1928.  
  1929. 4.13.7  Quoting
  1930.  
  1931.  
  1932.     When following up to an article, many newsreaders provide the facility to
  1933. quote the original article with each line prefixed by `> ', as in
  1934.  
  1935.      In article <1232@foo.bar.com>, sharon@foo.bar.com wrote:
  1936.      > I agree, I think that basketweaving's really catching on,
  1937.      > particularly in Pennsylvania.  Here's a list of every person
  1938.      > in PA that currently engages in it publicly:
  1939.  
  1940.  
  1941.      : etc :
  1942.  
  1943.  
  1944.     This is a severe example (potentially a horribly long article), but proves
  1945. a point.  When you quote another person, edit out whatever isn't directly
  1946. applicable to your reply.(3)  This gives the reader of the new article a
  1947. better idea of what points you were addressing.  By including the entire
  1948. article, you'll only annoy those reading it.  Also, signatures in the original
  1949. aren't necessary; the readers already know who wrote it (by the attribution).
  1950.  
  1951.     Avoid being tedious with responses -- rather than pick apart an article,
  1952. address it in parts or as a whole. Addressing practically each and every word
  1953. in an article only proves that the person responding has absolutely nothing
  1954. better to do with his time.
  1955.  
  1956.     If a "war" starts (insults and personal comments get thrown back and
  1957. forth), take it into email -- exchange email with the person you're arguing
  1958. with. No one enjoys watching people bicker incessantly.
  1959.  
  1960. _________________________________
  1961.  
  1962.  
  1963.  3  But not changing their words, of course.
  1964. Chapter 4: Usenet News                                                      41
  1965.  
  1966.  
  1967. 4.13.8  Crossposting
  1968.  
  1969.  
  1970.     The `Newsgroups:' line isn't limited to just one group -- an article can
  1971. be posted in a list of groups. For instance, the line
  1972.  
  1973.      Newsgroups: sci.space,comp.simulation
  1974.  
  1975. posts the article to both the groups sci.space and comp.simulation. It's
  1976. usually safe to crosspost to up to three or four groups.  To list more than
  1977. that is considered "excessive noise."
  1978.  
  1979.     It's also suggested that if an article is crossposted a `Followup-To:'
  1980. header be included. It should name the group to which all additional
  1981. discussion should be directed to. For the above example a possible `Followup-
  1982. To:' would be
  1983.  
  1984.      Followup-To: sci.space
  1985.  
  1986. which would make all followups automatically be posted to just sci.space,
  1987. rather than both sci.space and comp.simulation.  If every response made with a
  1988. newsreader's "followup" command should go to the person posting the article no
  1989. matter what, there's also a mechanism worked in to accommodate.  The Followup-
  1990. To: header should contain the single word `poster':
  1991.  
  1992.      Followup-To: poster
  1993.  
  1994. Certain newsreaders will use this to sense that a reply should never be posted
  1995. back onto The Net.  This is often used with questions that will yield a
  1996. summary of information later, a vote, or an advertisement.
  1997.  
  1998.  
  1999. 4.13.9  Recent News
  2000.  
  2001.  
  2002.     One should avoid posting "recent" events -- sports scores, a plane crash,
  2003. or whatever people will see on the evening news or read in the morning paper.
  2004. By the time the article has propagated across all of Usenet, the "news" value
  2005. of the article will have become stale. (This is one case for the argument that
  2006. `Usenet news' is a misnomer.(4))
  2007.  
  2008.  
  2009. _________________________________
  2010.  
  2011.  
  2012.  4  Note that the Clarinet News service (see Section 7.3 [Clarinet], page 60)
  2013.     offers news items in a Usenet format as a precise alternative to the
  2014.     morning paper, et. al.
  2015. 42                                             Zen and the Art of the Internet
  2016.  
  2017.  
  2018. 4.13.10  Quality of Postings
  2019.  
  2020.  
  2021.     How you write and present yourself in your articles is important.  If you
  2022. have terrible spelling, keep a dictionary near by.  If you have trouble with
  2023. grammar and punctuation, try to get a book on English grammar and composition
  2024. (found in many bookstores and at garage sales). By all means pay attention to
  2025. what you say -- it makes you who you are on The Net.
  2026.  
  2027.     Likewise, try to be clear in what you ask. Ambiguous or vague questions
  2028. often lead to no response at all, leaving the poster discouraged.  Give as
  2029. much essential information as you feel is necessary to let people help you,
  2030. but keep it within limits.  For instance, you should probably include the
  2031. operating system of your computer in the post if it's needed, but don't tell
  2032. everybody what peripherals you have hanging off of it.
  2033.  
  2034.  
  2035. 4.13.11  Useful Subjects
  2036.  
  2037.  
  2038.     The `Subject:' line of an article is what will first attract people to
  2039. read it -- if it's vague or doesn't describe what's contained within, no one
  2040. will read the article. At the same time, `Subject:' lines that're too wordy
  2041. tend to be irritating. For example:
  2042.  
  2043. Good         Subject: Building Emacs on a Sun Sparc under 4.1
  2044.  
  2045. Good         Subject: Tryin' to find Waldo in NJ.
  2046.  
  2047. Bad          Subject: I can't get emacs to work !!!
  2048.  
  2049. Bad          Subject: I'm desperately in search of the honorable Mr. Waldo
  2050.              in the state of...
  2051.  
  2052. Simply put, try to think of what will best help the reader when he or she
  2053. encounters your article in a newsreading session.
  2054.  
  2055.  
  2056. 4.13.12  Tone of Voice
  2057.  
  2058.  
  2059.     Since common computers can't portray the inflection or tone in a person's
  2060. voice, how articles are worded can directly affect the response to them.  If
  2061. you say
  2062.  
  2063.      Anybody using a Vic-20 should go buy themselves a life.
  2064.  
  2065. you'll definitely get some responses -- telling you to take a leap. Rather
  2066. than be inflammatory, phrase your articles in a way that rationally expresses
  2067. your opinion, like
  2068.  
  2069.      What're the practical uses of a Vic-20 these days?
  2070. Chapter 4: Usenet News                                                      43
  2071.  
  2072.  
  2073. which presents yourself as a much more level-headed individual.
  2074.  
  2075.     Also, what case (upper or lower) you use can indicate how you're trying to
  2076. speak -- netiquette dictates that if you USE ALL CAPITAL LETTERS, people will
  2077. think you're "shouting."  Write as you would in a normal letter to a friend,
  2078. following traditional rules of English (or whatever language you happen to
  2079. speak).
  2080.  
  2081.  
  2082. 4.13.13  Computer Religion
  2083.  
  2084.  
  2085.     No matter what kind of computer a person is using,  theirs is always the
  2086. best and most efficient of them all. Posting articles asking questions like
  2087. `What computer should I buy? An Atari ST or an Amiga?' will lead only to
  2088. fervent arguments over the merits and drawbacks of each brand. Don't even ask
  2089. The Net -- go to a local user group, or do some research of your own like
  2090. reading some magazine reviews.  Trying to say one computer is somehow better
  2091. than another is a moot point.
  2092.  
  2093.  
  2094. 4.14  Frequently Asked Questions
  2095.  
  2096.  
  2097.     A number of groups include Frequently Asked Question (FAQ) lists, which
  2098. give the answers to questions or points that have been raised time and time
  2099. again in a newsgroup.  They're intended to help cut down on the redundant
  2100. traffic in a group.  For example, in the newsgroup alt.tv.simpsons, one
  2101. recurring question is `Did you notice that there's a different blackboard
  2102. opening at the beginning of every Simpsons episode?' As a result, it's part of
  2103. the FAQ for that group.
  2104.  
  2105.     Usually, FAQ lists are posted at the beginning of each month, and are set
  2106. to expire one month later (when, supposedly, the next FAQ will be published).
  2107. Nearly every FAQ is also crossposted to news.answers, which is used as a
  2108. Usenet repository for them.
  2109.  
  2110.  
  2111. 4.14.1  The Pit-Manager Archive
  2112.  
  2113.  
  2114.     MIT, with Jonathan Kamens, has graciously dedicated a machine to the
  2115. archiving and storage of the various periodic postings that are peppered
  2116. throughout the various Usenet groups. To access them, FTP to the system pit-
  2117. manager.mit.edu and look in the directory `/pub/usenet'.
  2118.  
  2119.  
  2120.                                         "Be it true or false, so it be news."
  2121.                                           Ben Jonson, News from the New World
  2122. 44                                             Zen and the Art of the Internet
  2123.  
  2124.  
  2125. Chapter 5: Telnet                                                           45
  2126.  
  2127.  
  2128. 5  Telnet
  2129.  
  2130.  
  2131.     Telnet is the main Internet protocol for creating a connection with a
  2132. remote machine.  It gives the user the opportunity to be on one computer
  2133. system and do work on another, which may be across the street or thousands of
  2134. miles away. Where modems are limited, in the majority, by the quality of
  2135. telephone lines and a single connection, telnet provides a connection that's
  2136. error-free and nearly always faster than the latest conventional modems.
  2137.  
  2138.  
  2139. 5.1  Using Telnet
  2140.  
  2141.  
  2142.     As with FTP (see Section 3.2.2 [Anonymous FTP], page 21), the actual
  2143. command for negotiating a telnet connection varies from system to system. The
  2144. most common is telnet itself, though. It takes the form of:
  2145.  
  2146.      telnet somewhere.domain
  2147.  
  2148. To be safe, we'll use your local system as a working example. By now, you
  2149. hopefully know your site's domain name. If not, ask or try to figure it out.
  2150. You'll not get by without it.
  2151.  
  2152.     To open the connection, type
  2153.  
  2154.      telnet your.system.name
  2155.  
  2156. If the system were wubba.cs.widener.edu, for example, the command would look
  2157. like
  2158.  
  2159.      telnet wubba.cs.widener.edu
  2160.  
  2161. The system will respond with something similar to
  2162.  
  2163.      Trying 147.31.254.999...
  2164.      Connected to wubba.cs.widener.edu.
  2165.      Escape character is '^]'.
  2166.  
  2167. The escape character, in this example ^] (Control-]), is the character that
  2168. will let you go back to the local system to close the connection, suspend it,
  2169. etc.  To close this connection, the user would type ^], and respond to the
  2170. telnet> prompt with the command close.  Local documentation should be checked
  2171. for information on specific commands,  functions,  and escape character that
  2172. can be used.
  2173.  
  2174.  
  2175. 5.1.1  Telnet Ports
  2176.  
  2177.  
  2178.     Many telnet clients also include a third option, the port on which the
  2179. 46                                             Zen and the Art of the Internet
  2180.  
  2181.  
  2182. connection should take place.  Normally, port 23 is the default telnet port;
  2183. the user never has to think about it. But sometimes it's desirable to telnet
  2184. to a different port on a system, where there may be a service available, or to
  2185. aid in debugging a problem. Using
  2186.  
  2187.      telnet somewhere.domain port
  2188.  
  2189. will connect the user to the given port on the system somewhere.domain. Many
  2190. libraries use this port method to offer their facilities to the general
  2191. Internet community;  other services are also available.  For instance,  one
  2192. would type
  2193.  
  2194.      telnet martini.eecs.umich.edu 3000
  2195.  
  2196. to connect to the geographic server at the University of Michigan (see Section
  2197. 5.5.6 [Geographic Server], page 50). Other such port connections follow the
  2198. same usage.
  2199.  
  2200.  
  2201. 5.2  Publicly Accessible Libraries
  2202.  
  2203.  
  2204.     Over the last several years, most university libraries have switched from
  2205. a manual (card) catalog system to computerized library catalogs.  The
  2206. automated systems provide users with easily accessible and up-to-date
  2207. information about the books available in these libraries.  This has been
  2208. further improved upon with the advent of local area networks, dialup modems,
  2209. and wide area networks. Now many of us can check on our local library's
  2210. holdings or that of a library halfway around the world!
  2211.  
  2212.     Many, many institutions of higher learning have made their library
  2213. catalogs available for searching by anyone on the Internet. They include
  2214. Boston University, the Colorado Alliance of Research Libraries (CARL), and
  2215. London University King's College.
  2216.  
  2217.     To include a listing of some of the existing sites would not only be far
  2218. too long for this document, it would soon be out of date.  Instead, several
  2219. lists are being maintained and are available either by mail or via FTP. Also,
  2220. the Internet Resource Guide (IRG) also describes a few libraries that are
  2221. accessible -- see Section 9.1 [IRG], page 71 for further information.
  2222.  
  2223.     Art St. George and Ron Larsen are maintaining a list of Internet-
  2224. accessible libraries and databases often referred to as "the St. George
  2225. directory."  It began with only library catalogs but has expanded to include
  2226. sections on campus-wide information systems, and even bulletin board systems
  2227. that are not on the Internet.  The library catalog sections are divided into
  2228. those that are free, those that charge, and international (i.e. non-U.S.)
  2229. catalogs; they are arranged by state, province, or country within each
  2230. section.  There is also a section giving dialup information for some of the
  2231. library catalogs.  It's available for FTP (see Section 3.2.2
  2232. Chapter 5: Telnet                                                           47
  2233.  
  2234.  
  2235. [Anonymous FTP], page 21) on nic.cerf.net in the directory
  2236. `cerfnet/cerfnet_info/library_catalog'.  The file `internet-catalogs' has a
  2237. date suffix; check for the most current date. The information is updated
  2238. periodically.
  2239.  
  2240.     Billy Barron, Systems Manager at the University of North Texas, produces a
  2241. directory as an aid to his user community.  It complements the St. George
  2242. guide by providing a standard format for all systems which lists the Internet
  2243. address, login instructions, the system vendor, and logoff information.  The
  2244. arrangement is alphabetic by organization name.  It's available for FTP on
  2245. vaxb.acs.unt.edu in the subdirectory `library' as the file `libraries.txt'.
  2246.  
  2247.     For announcements of new libraries being available and discussion on
  2248. related topics, consult the Usenet newsgroup comp.internet.library (see
  2249. Chapter 4 [Usenet News], page 29 to learn how to read news).
  2250.  
  2251.  
  2252. 5.3  The Cleveland Freenet
  2253.  
  2254.  
  2255.     Freenets are open-access, free, community computer systems.  One such
  2256. system is the Cleveland Freenet, sponsored by CWRU (Case Western Reserve
  2257. University).  Anyone and everyone is welcome to join and take part in the
  2258. exciting project -- that of a National Telecomputing Public Network, where
  2259. everyone benefits. There's no charge for the registration process and no
  2260. charge to use the system.
  2261.  
  2262.     To register, telnet to any one of
  2263.  
  2264.      freenet-in-a.cwru.edu
  2265.      freenet-in-b.cwru.edu
  2266.      freenet-in-c.cwru.edu
  2267.  
  2268. After you're connected, choose the entry on the menu that signifies you're a
  2269. guest user. Another menu will follow; select `Apply for an account', and
  2270. you'll be well on your way to being a FreeNet member.
  2271.  
  2272.     You will need to fill out a form and send it to them through the Postal
  2273. Service -- your login id and password will be created in a few days. At that
  2274. point you're free to use the system as you wish.  They provide multi-user
  2275. chat, email, Usenet news, and a variety of other things to keep you occupied
  2276. for hours on end.
  2277.  
  2278.  
  2279. 5.4  Directories
  2280.  
  2281.  
  2282.     There are a few systems that are maintained to provide the Internet
  2283. community with access to lists of information -- users, organizations, etc.
  2284. They range from fully dedicated computers with access to papers and research
  2285. results, to a system to find out about the faculty members of a university.
  2286. 48                                             Zen and the Art of the Internet
  2287.  
  2288.  
  2289. 5.4.1  Knowbot
  2290.  
  2291.  
  2292.     Knowbot is a "master directory" that contains email address information
  2293. from the NIC WHOIS database (see Section 6.4.1 [Whois], page 57), the PSI
  2294. White Pages Pilot Project, the NYSERNET X.500 database and MCI Mail.  Most of
  2295. these services are email registries themselves, but Knowbot provides a very
  2296. comfortable way to access all of them in one place.  Telnet to
  2297. nri.reston.va.us on port 185.
  2298.  
  2299.  
  2300. 5.4.2  White Pages
  2301.  
  2302.  
  2303.     PSI maintains a directory of information on individuals.  It will list the
  2304. person's name,  organization,  and email address if it is given.  Telnet to
  2305. wp.psi.net and log in as `fred'. The White Pages Project also includes an
  2306. interface to use Xwindows remotely.
  2307.  
  2308.  
  2309. 5.5  Databases
  2310.  
  2311.  
  2312.     For information on database services, see Section 7.2 [Commercial
  2313. Databases], page 60.  Not all databases on the Internet require payment for
  2314. use, though.  There do exist some, largely research-driven databases, which
  2315. are publicly accessible.  New ones spring up regularly.
  2316.  
  2317.     To find out more about the databases in this section, contact the people
  2318. directly responsible for them. Their areas of concentration and the software
  2319. used to implement them are widely disparate, and are probably beyond the
  2320. author's expertise.  Also, don't forget to check with your local library --
  2321. the reference librarian there can provide information on conventional
  2322. resources, and possibly even those available over the Internet (they are
  2323. becoming more common).
  2324.  
  2325.  
  2326. 5.5.1  Colorado Alliance of Research Libraries (CARL)
  2327.  
  2328.  
  2329.     The Colorado Alliance of Research Libraries (CARL), in association with
  2330. CARL Systems Inc., operates a public access catalog of services. Offered are a
  2331. number of library databases, including searches for government periodicals,
  2332. book reviews, indices for current articles, and access to to other library
  2333. Chapter 5: Telnet                                                           49
  2334.  
  2335.  
  2336. databases around the country. Other services are available to CARL members
  2337. including an online encyclopedia. Telnet to pac.carl.org, or write to
  2338. `help@carl.org' for more details.
  2339.  
  2340.  
  2341. 5.5.2  PENpages
  2342.  
  2343.  
  2344.     PENpages is an agriculturally-oriented database administered by
  2345. Pennsylvania State University. Information entered into PENpages is provided
  2346. by numerous sources including the Pennsylvania Dept. of Agriculture, Rutgers
  2347. University, and Penn State.  Easy-to-use menus guide users to information
  2348. ranging from cattle and agricultural prices to current weather information,
  2349. from health information to agricultural news from around the nation.  A
  2350. keyword search option also allows users to search the database for related
  2351. information and articles.  The database is updated daily, and a listing of
  2352. most recent additions is displayed after login.  Telnet to psupen.psu.edu and
  2353. log in as the user `PNOTPA'.
  2354.  
  2355.  
  2356. 5.5.3  Clemson Univ. Forestry & Agricultural Network
  2357.  
  2358.  
  2359.     Clemson maintains a database similar to PENpages in content, but the
  2360. information provided tends to be localized to the Southeastern United States.
  2361. A menu-driven database offers queries involving the weather, food, family, and
  2362. human resources. Telnet to eureka.clemson.edu and log in as `PUBLIC'. You need
  2363. to be on a good VT100 emulator (or a real VT terminal).
  2364.  
  2365.  
  2366. 5.5.4  University of Maryland Info Database
  2367.  
  2368.  
  2369.     The Computer Science department of the University of Maryland maintains a
  2370. repository of information on a wide variety of topics.  They wish to give a
  2371. working example of how network technology can (and should) provide as much
  2372. information as possible to those who use it. Telnet to info.umd.edu and log in
  2373. as `info'. The information contained in the database is accessible through a
  2374. screen-oriented interface, and everything therein is available via anonymous
  2375. FTP.
  2376.  
  2377.     There is a mailing list used to discuss the UMD Info Database, welcoming
  2378. suggestions for new information, comments on the interface the system
  2379. provides, and other related topics.  Send mail to listserv@umdd.umd.edu with a
  2380. body of
  2381.  
  2382.      subscribe INFO-L Your Full Name
  2383.  
  2384. See Section 2.2.1 [Listservs],  page 16 for more information on using the
  2385. Listserv system.
  2386. 50                                             Zen and the Art of the Internet
  2387.  
  2388.  
  2389. 5.5.5  University of Michigan Weather Underground
  2390.  
  2391.  
  2392.     The University of Michigan's Department of Atmospheric, Oceanic, & Space
  2393. Sciences maintains a database of weather and related information for the
  2394. United States and Canada. Available are current weather conditions and
  2395. forecasts for cities in the U.S., a national weather summary, ski conditions,
  2396. earthquake and hurricane updates, and a listing of severe weather conditions.
  2397. Telnet to madlab.sprl.umich.edu on port 3000 to use the system.
  2398.  
  2399.  
  2400. 5.5.6  Geographic Name Server
  2401.  
  2402.  
  2403.     A geographic database listing information for cities in the United States
  2404. and some international locations is maintained by Merit, Inc. The database is
  2405. searchable by city name,  zip code,  etc.  It will respond with a lot of
  2406. information: the area code, elevation, time zone, and longitude and latitude
  2407. are included. For example, a query of `19013' yields
  2408.  
  2409.      0 Chester
  2410.      1 42045 Delaware
  2411.      2 PA Pennsylvania
  2412.      3 US United States
  2413.      F 45 Populated place
  2414.      L 39 50 58 N  75 21 22 W
  2415.      P 45794
  2416.      E 22
  2417.      Z 19013
  2418.      Z 19014
  2419.      Z 19015
  2420.      Z 19016
  2421.      .
  2422.  
  2423. To use the server, telnet to martini.eecs.umich.edu on port 3000.  The command
  2424. `help' will yield further instructions, along with an explanation for each of
  2425. the fields in a reponse.
  2426.  
  2427.  
  2428. 5.5.7  FEDIX -- Minority Scholarship Information
  2429.  
  2430.  
  2431.     FEDIX is an on-line information service that links the higher education
  2432. community and the federal government to facilitate research, education, and
  2433. services.  The system provides accurate and timely federal agency information
  2434. to colleges, universities, and other research organizations.  There are no
  2435. registration fees and no access charges for FEDIX whatsoever.
  2436. Chapter 5: Telnet                                                           51
  2437.  
  2438.  
  2439.     FEDIX offers the Minority On-Line Information Service (MOLIS), a database
  2440. listing current information about Black and Hispanic colleges and
  2441. universities.
  2442.  
  2443.     Daily information updates are made on federal education and research
  2444. programs, scholarships, fellowships, and grants, available used research
  2445. equipment, and general information about FEDIX itself.  To access the
  2446. database, telnet to fedix.fie.com and log in as `fedix'.
  2447.  
  2448.  
  2449. 5.5.8  Science & Technology Information System
  2450.  
  2451.  
  2452.     The STIS is maintained by the National Science Foundation (NSF), and
  2453. provides access to many NSF publications. The full text of publications can be
  2454. searched online and copied from the system, which can accommodate up to ten
  2455. users at one time.  Telnet to stis.nsf.gov and log in as `public'. Everything
  2456. on the system is also available via anonymous FTP.  For further information,
  2457. contact:
  2458.  
  2459.      STIS, Office of Information Systems, Room 401
  2460.      National Science Foundation
  2461.      1800 G. Street, N.W.
  2462.      Washington, D.C.  20550
  2463.      stis-request@nsf.gov
  2464.      (202) 357-7492
  2465.      (202) 357-7663 (Fax)
  2466.  
  2467.  
  2468. 5.5.9  Ocean Network Information Center
  2469.  
  2470.  
  2471.     The University of Delaware College of Marine Studies offers access to an
  2472. interactive database of research information covering all aspects of marine
  2473. studies, nicknamed OCEANIC. This includes the World Oceanic Circulation
  2474. Experiment (WOCE) information and program information, research ship schedules
  2475. and information, and a Who's Who of email and mailing addresses for oceanic
  2476. studies.  Data from a variety of academic institutions based on research
  2477. studies is also available. Telnet to delocn.udel.edu and log in as `INFO'.
  2478.  
  2479.  
  2480. 5.5.10  NASA/IPAC Extragalactic Database (NED)
  2481.  
  2482.  
  2483.     The NASA/IPAC Extragalactic Database (NED) is an ongoing project, funded
  2484. by NASA, to make data and literature on extragalactic objects available over
  2485. computer networks.  NED is an object-oriented database which contains
  2486. 52                                             Zen and the Art of the Internet
  2487.  
  2488.  
  2489. extensive information for nearly 132,000 extragalactic objects taken from
  2490. about major catalogs of galaxies, quasars, infrared and radio sources. NED
  2491. provides positions, names, and other basic data (e.g. magnitude types, sizes
  2492. and redshifts as well as bibliographic references and abstracts). Searches can
  2493. be done by name, around a name, and on an astronomical position. NED contains
  2494. a tutorial which guides the user through the retrieval process.  Telnet to
  2495. ipac.caltech.edu and log in as `ned'.
  2496.  
  2497.  
  2498. 5.5.11  U.S. Naval Observatory Automated Data Service
  2499.  
  2500.  
  2501.     Operated by the U.S. Naval Observatory in Washington, D.C., this automated
  2502. data service provides database access to information ranging from current
  2503. navigational satellite positioning, astronomical data, and software utilities.
  2504. A wide variety of databases can be searched and instructions for file transfer
  2505. are given.  Telnet to tycho.usno.navy.mil and log in as `ads'.
  2506.  
  2507.  
  2508.           "My consciousness suddenly switched locations, for the first time in
  2509.                my life, from the vicinity of my head and body to a point about
  2510.                         twenty feet away from where I normally see the world."
  2511.                                              Howard Rheingold, Virtual Reality
  2512. Chapter 6: Various Tools                                                    53
  2513.  
  2514.  
  2515. 6  Various Tools
  2516.  
  2517.  
  2518.     New and interesting ways to use the Internet are being dreamed up every
  2519. day.  As they gain wide-spread use, some methods become near-standard (or
  2520. actual written standard) tools for Internet users to take advantage of. A few
  2521. are detailed here; there are undoubtedly others, and new ideas spring up all
  2522. the time.  An active user of the Internet will discover most of the more
  2523. common ones in time. Usually, these services are free. See Chapter 7
  2524. [Commercial Services], page 59 for applications that are commercially
  2525. available over the Internet.
  2526.  
  2527.     Usenet is often used to announce a new service or capability on the
  2528. Internet. In particular, the groups comp.archives and comp.protocols.tcp-ip
  2529. are good places to look.  Information will drift into other areas as word
  2530. spreads.  See Chapter 4 [Usenet News], page 29 for information on reading
  2531. news.
  2532.  
  2533.  
  2534. 6.1  Finger
  2535.  
  2536.  
  2537.     On many systems there exists the `finger' command, which yield information
  2538. about each user that's currently logged in. This command also has extensions
  2539. for use over the Internet, as well.  Under normal circumstances, the command
  2540. is simply `finger' for a summary of who's logged into the local system, or
  2541. `finger username' for specific information about a user. It's also possible to
  2542. go one step further and go onto the network.  The general usage is
  2543.  
  2544.      finger @hostname
  2545.  
  2546. To see who's currently logged in at Widener University, for instance, use
  2547.  
  2548.  
  2549.      % finger @cs.widener.edu
  2550.      [cs.widener.edu]
  2551.      Login        Name               TTY Idle    When             Where
  2552.      brendan  Brendan Kehoe          p0       Fri 02:14  tattoo.cs.widene
  2553.      sven     Sven Heinicke          p1       Fri 04:16  xyplex3.cs.widen
  2554.  
  2555. To find out about a certain user, they can be fingered specifically (and need
  2556. not be logged in):
  2557. 54                                             Zen and the Art of the Internet
  2558.  
  2559.  
  2560.      % finger bart@cs.widener.edu
  2561.      [cs.widener.edu]
  2562.      Login name: bart                         In real life: Bart Simpson
  2563.      Directory: /home/springfield/bart        Shell: /bin/underachiever
  2564.      Affiliation: Brother of Lisa             Home System: channel29.fox.org
  2565.      Last login Thu May 23 12:14 (EDT) on ttyp6 from channel29.fox.org.
  2566.      No unread mail
  2567.      Project: To become a "fluff" cartoon character.
  2568.      Plan:
  2569.      Don't have a cow, man.
  2570.  
  2571. Please realize that some sites are very security conscious, and need to
  2572. restrict the information about their systems and users available to the
  2573. outside world. To that end, they often block finger requests from outside
  2574. sites -- so don't be surprised if fingering a computer or a user returns with
  2575. `Connection refused'.
  2576.  
  2577.  
  2578. 6.2  Ping
  2579.  
  2580.  
  2581.     The `ping' command allows the user to check if another system is currently
  2582. "up" and running.  The general form of the command is `ping system'.(1) For
  2583. example,
  2584.  
  2585.      ping cs.widener.edu
  2586.  
  2587. will tell you if the main machine in Widener University's Computer Science lab
  2588. is currently online (we certainly hope so!).
  2589.  
  2590.     Many implementations of `ping' also include an option to let you see how
  2591. fast a link is running (to give you some idea of the load on the network).
  2592. For example:
  2593.  
  2594.      % ping -s cs.swarthmore.edu
  2595.      PING cs.swarthmore.edu: 56 data bytes
  2596.      64 bytes from 130.58.68.1: icmp_seq=0 ttl=251 time=66 ms
  2597.      64 bytes from 130.58.68.1: icmp_seq=1 ttl=251 time=45 ms
  2598.      64 bytes from 130.58.68.1: icmp_seq=2 ttl=251 time=46 ms
  2599.      ^C
  2600.      --- cs.swarthmore.edu ping statistics ---
  2601.      3 packets transmitted, 3 packets received, 0% packet loss
  2602.      round-trip min/avg/max = 45/52/66 ms
  2603.  
  2604. This case tells us that for `cs.swarthmore.edu' it takes about 46 milliseconds
  2605. for a packet to go from Widener to Swarthmore College and back again.
  2606.  
  2607. _________________________________
  2608.  
  2609.  
  2610.  1  The usage will, again, vary.
  2611. Chapter 6: Various Tools                                                    55
  2612.  
  2613.  
  2614. It also gives the average and worst-case speeds, and any packet loss that may
  2615. have occurred (e.g. because of network congestion).
  2616.  
  2617.     While `ping' generally doesn't hurt network performance, you shouldn't use
  2618. it too often -- usually once or twice will leave you relatively sure of the
  2619. other system's state.
  2620.  
  2621.  
  2622. 6.3  Talk
  2623.  
  2624.  
  2625.     Sometimes email is clumsy and difficult to manage when one really needs to
  2626. have an interactive conversation. The Internet provides for that as well, in
  2627. the form of talk. Two users can literally see each other type across thousands
  2628. of miles.
  2629.  
  2630.     To talk with Bart Simpson at Widener, one would type
  2631.  
  2632.      talk bart@cs.widener.edu
  2633.  
  2634. which would cause a message similar to the following to be displayed on Bart's
  2635. terminal:
  2636.  
  2637.      Message from Talk_Daemon@cs.widener.edu at 21:45 ...
  2638.      talk: connection requested by joe@ee.someplace.edu
  2639.      talk: respond with:  talk joe@ee.someplace.edu
  2640.  
  2641. Bart would, presumably, respond by typing `talk joe@ee.someplace.edu'.  They
  2642. could then chat about whatever they wished, with instantaneous response time,
  2643. rather than the write-and-wait style of email.  To leave talk, on many systems
  2644. one would type Ctrl-C (hold down the Control key and press `C'). Check local
  2645. documentation to be sure.
  2646.  
  2647.     There are two different versions of talk in common use today.  The first,
  2648. dubbed "old talk," is supported by a set of Unix systems (most notably, those
  2649. currently sold by Sun).  The second, ntalk (aka "new talk"), is more of the
  2650. standard.  If, when attempting to talk with another user, it responds with an
  2651. error about protocol families, odds are the incompatibilities between versions
  2652. of talk is the culprit.  It's up to the system administrators of sites which
  2653. use the old talk to install ntalk for their users.
  2654.  
  2655.  
  2656. 6.4  The WHOIS Database
  2657.  
  2658.  
  2659.     The main WHOIS database is run at the Network Information Center (NIC).
  2660. The `whois' command will let you search a database of every registered domain
  2661. (e.g. `mit.edu') and of registered users. It's primarily used by system
  2662. postmasters or listowners to find the Points of Contact for a site, to let
  2663. 56                                             Zen and the Art of the Internet
  2664.  
  2665.  
  2666. them know of a problem or contact them for one reason or another.  You can
  2667. also find out their postal address.  For example:
  2668.  
  2669.  
  2670.      % whois mit.edu
  2671.      Massachusetts Institute of Technology (MIT) MIT.EDU             18.72.2.1
  2672.      Massachusetts Institute of Technology (MIT-DOM)                   MIT.EDU
  2673.  
  2674.  
  2675. Note that there are two entries for `mit.edu'; we'll go for the second.
  2676.  
  2677.  
  2678.      % whois mit-dom
  2679.      Massachusetts Institute of Technology (MIT-DOM) )  Mailing address
  2680.         Cambridge, MA 02139
  2681.  
  2682.  
  2683.         Domain Name: MIT.EDU  )  Domain name
  2684.  
  2685.  
  2686.         Administrative Contact, Technical Contact, Zone Contact:
  2687.            Schiller, Jeffrey I.  (JIS)  JIS@MIT.EDU
  2688.            (617) 253-8400
  2689.  
  2690.  
  2691.         Record last updated on 22-Jun-88.  )  Last change made to the record
  2692.  
  2693.  
  2694.         Domain servers in listed order:    )  Systems that can tell you the
  2695.                                                 Internet addresses for a site
  2696.         STRAWB.MIT.EDU                18.71.0.151
  2697.         W20NS.MIT.EDU                 18.70.0.160
  2698.         BITSY.MIT.EDU                 18.72.0.3
  2699.         LITHIUM.LCS.MIT.EDU           18.26.0.121
  2700.  
  2701.  
  2702.      To see this host record with registered users, repeat the command with a
  2703.      star ('*') before the name; or, use '%' to show JUST the registered
  2704.      users.
  2705.  
  2706.  
  2707. Much better!  Now this information (sought, possibly, by a system
  2708. administrator) can be used to find out how to notify MIT of a security issue
  2709. or problem with connectivity.
  2710.  
  2711.  
  2712.     Queries can be made for individuals as well; the following would yield an
  2713. entry for the author:
  2714. Chapter 6: Various Tools                                                    57
  2715.  
  2716.  
  2717.      % whois brendan
  2718.      Kehoe, Brendan (BK59) brendan@cs.widener.edu
  2719.         Widener University
  2720.         Department of Computer Science
  2721.         Kirkbride 219
  2722.         P.O. Box 83 Widener University
  2723.         Chester, PA 19013
  2724.         (215)/499-4011
  2725.  
  2726.  
  2727.         Record last updated on 02-May-91.
  2728.  
  2729. Included is the author's name, his handle (a unique sequence of letters and
  2730. numbers), information on how to contact him, and the last time the record was
  2731. modified in any way.
  2732.  
  2733.     Anyone can register with the whois database.  People who are
  2734. administrative or technical contacts for domains are registered automatically
  2735. when their domain applications are processed.   For normal users, one must
  2736. simply fill out a form from the NIC.  FTP to nic.ddn.mil and get the file
  2737. `netinfo/user-template.txt'.  The completed form should be mailed to
  2738. `registrar@nic.ddn.mil'.
  2739.  
  2740.  
  2741. 6.4.1  Other Uses of WHOIS
  2742.  
  2743.  
  2744.     Also, many educational sites run WHOIS servers of their own, to offer
  2745. information about people who may be currently on the staff or attending the
  2746. institution.  To specify a WHOIS server, many implementations include some
  2747. sort of option or qualifier -- in VMS under MultiNet, it's `/HOST', in Unix `-
  2748. h'.  To receive information about using the Stanford server, one might use the
  2749. command
  2750.  
  2751.      whois -h stanford.edu help
  2752.  
  2753.     A large list of systems offering WHOIS services is being maintained by
  2754. Matt Power of MIT (mhpower@stan.mit.edu). It is available via anonymous FTP
  2755. from sipb.mit.edu, in the directory `pub/whois'.  The file is named `whois-
  2756. servers.list'.
  2757.  
  2758.     The systems available include, but are certainly not limited to, Syracuse
  2759. University (syr.edu),  New York University (acfcluster.nyu.edu), the
  2760. University of California at San Diego (ucsd.edu), and Stanford University
  2761. (stanford.edu).
  2762.  
  2763.  
  2764.                                              "Fingers were made before forks."
  2765.                                            Jonathan Swift, Polite Conversation
  2766. 58                                             Zen and the Art of the Internet
  2767.  
  2768.  
  2769. Chapter 7: Commercial Services                                              59
  2770.  
  2771.  
  2772. 7  Commercial Services
  2773.  
  2774.  
  2775.     Many services can be accessed through the Internet. As time progresses and
  2776. more outlets for commercial activity appear, once-restricted traffic (by the
  2777. NSFnet Acceptable Use Policy) may now flow freely.  Now that there are other
  2778. networks for that information to travel on, businesses are making their move.
  2779.  
  2780.  
  2781. 7.1  Electronic Journals
  2782.  
  2783.  
  2784.     The Association of Research Libraries (ARL) publishes a hard-copy
  2785. directory of electronic journals, newsletters, and scholarly discussion lists.
  2786. It is a compilation of entries for hundreds of scholarly lists, dozens of
  2787. journals and newsletters, and a many "other" titles, including newsletter-
  2788. digests, into one reference source. Each entry includes instructions on how to
  2789. access the referenced publication or list.
  2790.  
  2791.     The documents are available electronically by sending the commands
  2792.  
  2793.      get ejournl1 directry
  2794.      get ejournl2 directry
  2795.  
  2796. to the server at `LISTSERV@OTTAWA.BITNET'.  See Section 2.2.1 [Listservs],
  2797. page 16 for further instructions on using a listserv.
  2798.  
  2799.     The directory, along with a compilation by Diane Kovacs called Directories
  2800. of Academic E-Mail Conferences, is available in print and on diskette (DOS
  2801. WordPerfect and MacWord) from:
  2802.  
  2803.      Office of Scientific & Academic Publishing
  2804.      Association of Research Libraries
  2805.      1527 New Hampshire Avenue, NW
  2806.      Washington, DC  20036
  2807.      ARLHQ@UMDC.BITNET
  2808.      (202) 232-2466
  2809.      (202) 462-7849 (Fax)
  2810.  
  2811. The ARL is a not-for-profit organization representing over one hundred
  2812. research libraries in the United States and Canada. The publication is
  2813. available to ARL members for $10 and to non-members for $20 (add $5 postage
  2814. per directory for foreign addresses).  Orders of six or more copies will
  2815. receive a 10% discount; all orders must be prepaid and sent to the ARL.
  2816. 60                                             Zen and the Art of the Internet
  2817.  
  2818.  
  2819. 7.2  Commercial Databases
  2820.  
  2821.  
  2822.     The American Institute of Physics maintains the Physics Information
  2823. Network. It contains the bibliographic SPIN and General Physics Advanced
  2824. Abstracts databases. Also available is access to bulletin boards and several
  2825. searchable lists (job notices, announcements, etc). Telnet to pinet.aip.org;
  2826. new users must log in as `NEW' and give registration information.
  2827.  
  2828.  
  2829. 7.3  Clarinet News
  2830.  
  2831.  
  2832.     Clarinet's an electronic publishing network service that provides
  2833. professional news and information, including live UPI wireservice news, in the
  2834. Usenet file format. See Chapter 4 [Usenet News], page 29 for more information
  2835. about Usenet.
  2836.  
  2837.     Clarinet lets you read an "electronic newspaper" right on the local
  2838. system; you can get timely industry news, technology related wirestories,
  2839. syndicated columns and features, financial information, stock quotes and more.
  2840.  
  2841.     Clarinet's provided by using the Usenet message interchange format, and is
  2842. available via UUCP and other delivery protocols, including NNTP.
  2843.  
  2844.     The main feature is ClariNews, an "electronic newspaper," gathered live
  2845. from the wire services of United Press International (UPI).  ClariNews
  2846. articles are distributed in 100 newsgroups based on their subject matter, and
  2847. are keyworded for additional topics and the geographical location of the
  2848. story. ClariNews includes headlines, industry news, box scores, network TV
  2849. schedules, and more.  The main products of ClariNews are:
  2850.  
  2851.   o  ClariNews General, the general news"paper" with news, sports, and
  2852.      features, averaging about 400 stories per day.
  2853.  
  2854.   o  TechWire, special groups for stories on science, technology, and industry
  2855.      stories around them.
  2856.  
  2857.   o  ClariNews-Biz, business and financial stories.
  2858.  
  2859.   o  Newsbytes, a daily computer industry newsmagazine.
  2860.  
  2861.   o  Syndicated Columns, including Dave Barry (humor) and Mike Royko
  2862.      (opinion).
  2863. Chapter 7: Commercial Services                                              61
  2864.  
  2865.  
  2866. Full information on ClariNet, including subscription information, is
  2867. available from
  2868.  
  2869.      Clarinet Communications Corp.
  2870.      124 King St. North
  2871.      Waterloo, Ontario  N2J 2X8
  2872.      info@clarinet.com
  2873.      (800) USE-NETS
  2874.  
  2875. or with anonymous FTP in the directory `/Clarinet' on ftp.uu.net (see
  2876. Section 3.2.2 [Anonymous FTP], page 21).
  2877.  
  2878.  
  2879.                  "Needless to say, Aristotle did not envisage modern finance."
  2880.                                                      Frederick Copleston, S.J.
  2881.                                                   A History of Philosophy, v.1
  2882. 62                                             Zen and the Art of the Internet
  2883.  
  2884.  
  2885. Chapter 8: Things You'll Hear About                                         63
  2886.  
  2887.  
  2888. 8  Things You'll Hear About
  2889.  
  2890.  
  2891.     There are certain things that you'll hear about shortly after you start
  2892. actively using the Internet.  Most people assume that everyone's familiar with
  2893. them, and they require no additional explanation.  If only that were true!
  2894.  
  2895.     This section addresses a few topics that are commonly encountered and
  2896. asked about as a new user explores Cyberspace. Some of them are directly
  2897. related to how the networks are run today; other points are simply interesting
  2898. to read about.
  2899.  
  2900.  
  2901. 8.1  The Internet Worm
  2902.  
  2903.  
  2904.     On November 2, 1988, Robert Morris, Jr., a graduate student in Computer
  2905. Science at Cornell, wrote an experimental, self-replicating, self-propagating
  2906. program called a worm and injected it into the Internet.  He chose to release
  2907. it from MIT, to disguise the fact that the worm came from Cornell.  Morris
  2908. soon discovered that the program was replicating and reinfecting machines at a
  2909. much faster rate than he had anticipated -- there was a bug.  Ultimately, many
  2910. machines at locations around the country either crashed or became "catatonic."
  2911. When Morris realized what was happening, he contacted a friend at Harvard to
  2912. discuss a solution.  Eventually, they sent an anonymous message from Harvard
  2913. over the network, instructing programmers how to kill the worm and prevent
  2914. reinfection.   However, because the network route was clogged, this message
  2915. did not get through until it was too late. Computers were affected at many
  2916. sites, including universities, military sites, and medical research
  2917. facilities. The estimated cost of dealing with the worm at each installation
  2918. ranged from $200 to more than $53,000.(1)
  2919.  
  2920.     The program took advantage of a hole in the debug mode of the Unix
  2921. sendmail program, which runs on a system and waits for other systems to
  2922. connect to it and give it email, and a hole in the finger daemon fingerd,
  2923. which serves finger requests (see Section 6.1 [Finger], page 53).  People at
  2924. the University of California at Berkeley and MIT had copies of the program and
  2925. were actively disassembling it (returning the program back into its source
  2926. form) to try to figure out how it worked.
  2927.  
  2928.     Teams of programmers worked non-stop to come up with at least a temporary
  2929. fix, to prevent the continued spread of the worm.  After about twelve
  2930.  
  2931. _________________________________
  2932.  
  2933.  
  2934.  1  Derived in part from a letter by Severo M. Ornstein, in the Communications
  2935.     of the ACM, Vol 32 No 6, June 1989.
  2936. 64                                             Zen and the Art of the Internet
  2937.  
  2938.  
  2939. hours, the team at Berkeley came up with steps that would help retard the
  2940. spread of the virus.  Another method was also discovered at Purdue and widely
  2941. published.  The information didn't get out as quickly as it could have,
  2942. however, since so many sites had completely disconnected themselves from the
  2943. network.
  2944.  
  2945.     After a few days, things slowly began to return to normalcy and everyone
  2946. wanted to know who had done it all.  Morris was later named in The New York
  2947. Times as the author (though this hadn't yet been officially proven, there was
  2948. a substantial body of evidence pointing to Morris).
  2949.  
  2950.     Robert T. Morris was convicted of violating the computer Fraud and Abuse
  2951. Act (Title 18), and sentenced to three years of probation, 400 hours of
  2952. community service, a fine of $10,050, and the costs of his supervision. His
  2953. appeal, filed in December, 1990, was rejected the following March.
  2954.  
  2955.  
  2956. 8.2  The Cuckoo's Egg
  2957.  
  2958.  
  2959.     First in an article entitled "Stalking the Wily Hacker," and later in the
  2960. book The Cuckoo's Egg, Clifford Stoll detailed his experiences trying to track
  2961. down someone breaking into a system at Lawrence Berkeley Laboratory in
  2962. California.(2)
  2963.  
  2964.     A 75-cent discrepancy in the Lab's accounting records led Stoll on a chase
  2965. through California, Virginia, and Europe to end up in a small apartment in
  2966. Hannover, West Germany.  Stoll dealt with many levels of bureaucracy and red
  2967. tape, and worked with the FBI, the CIA, and the German Bundespost trying to
  2968. track his hacker down.
  2969.  
  2970.     The experiences of Stoll, and particularly his message in speaking
  2971. engagements, have all pointed out the dire need for communication between
  2972. parties on a network of networks.  The only way everyone can peacefully co-
  2973. exist in Cyberspace is by ensuring rapid recognition of any existing problems.
  2974.  
  2975.  
  2976. 8.3  Organizations
  2977.  
  2978.  
  2979.     The indomitable need for humans to congregate and share their common
  2980. interests is also present in the computing world.  User groups exist around
  2981. the world, where people share ideas and experiences.  Similarly, there are
  2982. organizations which are one step "above" user groups; that is to say, they
  2983.  
  2984. _________________________________
  2985.  
  2986.  
  2987.  2  See the bibliography for full citations.
  2988. Chapter 8: Things You'll Hear About                                         65
  2989.  
  2990.  
  2991. exist to encourage or promote an idea or set of ideas, rather than support a
  2992. specific computer or application of computers.
  2993.  
  2994.  
  2995. 8.3.1  The Association for Computing Machinery
  2996.  
  2997.  
  2998.     The Association for Computing Machinery (the ACM) was founded in 1947,
  2999. immediately after Eckert and Mauchly unveiled one of the first electronic
  3000. computers, the ENIAC, in 1946. Since then, the ACM has grown by leaps and
  3001. bounds, becoming one of the leading educational and scientific societies in
  3002. the computer industry.
  3003.  
  3004.     The ACM's stated purposes are:
  3005.  
  3006.   o  To advance the sciences and arts of information processing;
  3007.  
  3008.   o  To promote the free interchange of information about the sciences and
  3009.      arts of information processing both among specialists and among the
  3010.      public;
  3011.  
  3012.   o  To develop and maintain the integrity and competence of individuals
  3013.      engaged in the practices of the sciences and arts of information
  3014.      processing.
  3015.  
  3016.     Membership in the ACM has grown from seventy-eight in September, 1947, to
  3017. over 77,000 today. There are local chapters around the world, and many
  3018. colleges and universities endorse student chapters. Lecturers frequent these
  3019. meetings, which tend to be one step above the normal "user group" gathering.
  3020. A large variety of published material is also available at discounted prices
  3021. for members of the association.
  3022.  
  3023.     The ACM has a number of Special Interest Groups (SIGs) that concentrate on
  3024. a certain area of computing, ranging from graphics to the Ada programming
  3025. language to security.  Each of the SIGs also publishes its own newsletter.
  3026. There is a Usenet group, comp.org.acm, for the discussion of ACM topics.  See
  3027. Chapter 4 [Usenet News], page 29 for more information on reading news.
  3028.  
  3029.     For more information and a membership application, write to:
  3030.  
  3031.      Assocation for Computing Machinery
  3032.      1515 Broadway
  3033.      New York City, NY  10036
  3034.      ACMHELP@ACMVM.BITNET
  3035.      (212) 869-7440
  3036.  
  3037.  
  3038. 8.3.2  Computer Professionals for Social Responsibility
  3039.  
  3040.  
  3041.     The CPSR is an alliance of computer professionals concentrating on certain
  3042. 66                                             Zen and the Art of the Internet
  3043.  
  3044.  
  3045. areas of the impact of computer technology on society.  It traces its history
  3046. to the fall of 1981, when several researchers in Palo Alto, California,
  3047. organized a lunch meeting to discuss their shared concerns about the
  3048. connection between computing and the nuclear arms race.  Out of that meeting
  3049. and the discussions which followed, CPSR was born, and has been active ever
  3050. since.(3)
  3051.  
  3052.     The national CPSR program focuses on the following project areas:
  3053.  
  3054.   o  Reliability and Risk This area reflects on the concern that overreliance
  3055.      on computing technology can lead to unacceptable risks to society.  It
  3056.      includes, but isn't limited to, work in analyzing military systems such
  3057.      as SDI.
  3058.  
  3059.   o  Civil Liberties and Privacy This project is concerned with such topics as
  3060.      the FBI National Crime Information Center, the growing use of databases
  3061.      by both government and private industry, the right of access to public
  3062.      information,  extension of First Amendment rights to electronic
  3063.      communication, and establishing legal protections for privacy of
  3064.      computerized information.
  3065.  
  3066.   o  Computers in the Workplace The CPSR Workplace Project has concentrated
  3067.      its attention on the design of software for the workplace, and
  3068.      particularly on the philosophy of "participatory design," in which
  3069.      software designers work together with users to ensure that systems meet
  3070.      the actual needs of that workplace.
  3071.  
  3072.   o  The 21st Century Project This is a coalition with other professional
  3073.      organizations working towards redirecting national research priorities
  3074.      from concentrating on military issues to anticipating and dealing with
  3075.      future problems as science and technology enter the next century.
  3076.  
  3077.     For more information on the CPSR, contact them at:
  3078.  
  3079.      Computer Professionals for Social Responsibility
  3080.      P.O. Box 717
  3081.      Palo Alto, CA  94302
  3082.      cpsr@csli.stanford.edu
  3083.      (415) 322-3778
  3084.      (415) 322-3798 (Fax)
  3085.  
  3086.  
  3087. 8.3.3  The Electronic Frontier Foundation
  3088.  
  3089.  
  3090.     The Electronic Frontier Foundation (EFF) was established to help civilize
  3091.  
  3092. _________________________________
  3093.  
  3094.  
  3095.  3  This section is part of the CPSR's letter to prospective members.
  3096. Chapter 8: Things You'll Hear About                                         67
  3097.  
  3098.  
  3099. the "electronic frontier" -- the Cyberspacial medium becoming ever-present in
  3100. today's society; to make it truly useful and beneficial not just to a
  3101. technical elite, but to everyone; and to do this in a way which is in keeping
  3102. with the society's highest traditions of the free and open flow of information
  3103. and communication.4
  3104.  
  3105.     The mission of the EFF is
  3106.  
  3107.   o  to engage in and support educational activities which increase popular
  3108.      understanding of the opportunities and challenges posed by developments
  3109.      in computing and telecommunications;
  3110.  
  3111.   o  to develop among policy-makers a better understanding of the issues
  3112.      underlying free and open telecommunications, and support the creation of
  3113.      legal and structural approaches which will ease the assimilation of these
  3114.      new technologies by society;
  3115.  
  3116.   o  to raise public awareness about civil liberties issues arising from the
  3117.      rapid advancement in the area of new computer-based communications media
  3118.      and, where necessary, support litigation in the public interest to
  3119.      preserve, protect, and extend First Amendment rights within the realm of
  3120.      computing and telecommunications technology;
  3121.  
  3122.   o  to encourage and support the development of new tools which will endow
  3123.      non-technical users with full and easy access to computer-based
  3124.      telecommunications;
  3125.  
  3126.     The Usenet newsgroups comp.org.eff.talk and comp.org.eff.news are
  3127. dedicated to discussion concerning the EFF. They also have mailing list
  3128. counterparts for those that don't have access to Usenet, eff-talk-
  3129. request@eff.org  and  eff-news-request@eff.org   The first is an informal
  3130. arena (aka a normal newsgroup) where anyone may voice his or her opinions.
  3131. The second, comp.org.eff.news, is a moderated area for regular postings from
  3132. the EFF in the form of EFFector Online.  To submit a posting for the EFFector
  3133. Online, or to get general information about the EFF, write to eff@eff.org.
  3134. There is also a wealth of information available via anonymous FTP on
  3135. ftp.eff.org.
  3136.  
  3137.     The EFF can be contacted at
  3138.  
  3139.      The Electronic Frontier Foundation, Inc.
  3140.      155 Second St. #1
  3141.      Cambridge, MA  02141
  3142.      eff@eff.org
  3143.      (617) 864-0665
  3144.      (617) 864-0866 (Fax)
  3145.  
  3146.  
  3147. _________________________________
  3148.  
  3149.  
  3150.  4  This section was derived from `eff.about', available along with other
  3151.     material via anonymous FTP from ftp.eff.org
  3152. 68                                             Zen and the Art of the Internet
  3153.  
  3154.  
  3155. 8.3.4  The Free Software Foundation
  3156.  
  3157.  
  3158.     The Free Software Foundation was started by Richard Stallman (creator of
  3159. the popular GNU Emacs editor).  It is dedicated to eliminating restrictions on
  3160. copying, redistributing, and modifying software.
  3161.  
  3162.     The word "free" in their name does not refer to price; it refers to
  3163. freedom.  First, the freedom to copy a program and redistribute it to your
  3164. neighbors, so that they can use it as well as you.  Second, the freedom to
  3165. change a program, so that you can control it instead of it controlling you;
  3166. for this, the source code must be made available to you.
  3167.  
  3168.     The Foundation works to provide these freedoms by developing free
  3169. compatible replacements for proprietary software.  Specifically, they are
  3170. putting together a complete, integrated software system called "GNU" that is
  3171. upward-compatible with Unix.(5)  When it is released, everyone will be
  3172. permitted to copy it and distribute it to others.  In addition, it will be
  3173. distributed with source code, so you will be able to learn about operating
  3174. systems by reading it, to port it to your own machine, and to exchange the
  3175. changes with others.
  3176.  
  3177.     For more information on the Free Software Foundation and the status of the
  3178. GNU Project, or for a list of the current tasks that still need to be done,
  3179. write to gnu@prep.ai.mit.edu.
  3180.  
  3181.  
  3182. 8.3.5  The League for Programming Freedom
  3183.  
  3184.  
  3185.     The League for Programming Freedom is a grass-roots organization of
  3186. professors, students, businessmen, programmers and users dedicated to
  3187. "bringing back" the freedom to write programs, which they contend has been
  3188. lost over the past number years.  The League is not opposed to the legal
  3189. system that Congress intended -- copyright on individual programs. Their aim
  3190. is to reverse the recent changes made by judges in response to special
  3191. interests, often explicitly rejecting the public interest principles of the
  3192. Constitution.
  3193.  
  3194.  
  3195. _________________________________
  3196.  
  3197.  
  3198.  5  As an aside, the editor of the GNU project, emacs, contains a built-in
  3199.     LISP interpreter and a large part of its functionality is written in LISP.
  3200.     The name GNU is itself recursive (the mainstay of the LISP language); it
  3201.     stands for "Gnu's Not Unix."
  3202. Chapter 8: Things You'll Hear About                                         69
  3203.  
  3204.  
  3205.     The League works to abolish the new monopolies by publishing articles,
  3206. talking with public officials, boycotting egregious offenders, and in the
  3207. future may intervene in court cases. On May 24, 1989, the League picketed
  3208. Lotus headquarters because of their lawsuits, and then again on August 2,
  3209. 1990. These marches stimulated widespread media coverage for the issue.  They
  3210. welcome suggestions for other activities, as well as help in carrying them
  3211. out.
  3212.  
  3213.     For information on the League and how to join, write to
  3214.  
  3215.      League for Programming Freedom
  3216.      1 Kendall Square #143
  3217.      P.O. Box 9171
  3218.      Cambridge, MA  02139
  3219.      league@prep.ai.mit.edu
  3220.  
  3221.  
  3222. 8.4  Networking Initiatives
  3223.  
  3224.  
  3225.     Research and development are two buzz words often heard when discussing
  3226. the networking field -- everything needs to go faster, over longer distances,
  3227. for a lower cost.  To "keep current," one should read the various trade
  3228. magazines and newspapers, or frequent the networking-oriented newsgroups of
  3229. Usenet.  If possible, attend trade shows and symposia like Usenix, Interop,
  3230. et. al.
  3231.  
  3232.  
  3233. 8.4.1  NREN
  3234.  
  3235.  
  3236.     The National Research and Education Network (NREN) is a five-year project
  3237. approved by Congress in the Fall of 1991.  It's intended to create a national
  3238. electronic "super-highway."  The NREN will be 50 times faster than the fastest
  3239. available networks (at the time of this writing).  Proponents of the NREN
  3240. claim it will be possible to transfer the equivalent of the entire text of the
  3241. Encyclopedia Britannica in one second.  Further information, including the
  3242. original text of the bill presented by Senator Al Gore (D-TN), is available
  3243. through anonymous FTP to nis.nsf.net, in the directory `nsfnet'. In addition,
  3244. Vint Cerf wrote on the then-proposed NREN in RFC-1167, Thoughts on the
  3245. National Research and Education Network.  See [RFCs], page 73 for information
  3246. on obtaining RFCs.
  3247. 70                                             Zen and the Art of the Internet
  3248.  
  3249.  
  3250.     A mailing list, `nren-discuss@uu.psi.com', is available for discussion of
  3251. the NREN; write to `nren-discuss-request@uu.psi.com' to be added.
  3252.  
  3253.  
  3254.                                     "To talk in publick, to think in solitude,
  3255.                                               to read and to hear, to inquire,
  3256.                        and to answer inquiries, is the business of a scholar."
  3257.                                                                 Samuel Johnson
  3258.                                                                   Chapter VIII
  3259.                                   The History of Rasselas, Prince of Abissinia
  3260. Chapter 9: Finding Out More                                                 71
  3261.  
  3262.  
  3263. 9  Finding Out More
  3264.  
  3265.  
  3266. 9.1  Internet Resource Guide
  3267.  
  3268.  
  3269.     The NSF Network Service Center (NNSC) compiles and makes available an
  3270. Internet Resource Guide (IRG). The goal of the guide is to increase the
  3271. visibility of various Internet resources that may help users do their work
  3272. better. While not yet an exhaustive list, the guide is a useful compendium of
  3273. many resources and can be a helpful reference for a new user.
  3274.  
  3275.     Resources listed are grouped by types into sections.  Current sections
  3276. include descriptions of online library catalogs, data archives, online white
  3277. pages directory services, networks, network information centers, and
  3278. computational resources, such as supercomputers. Each entry describes the
  3279. resource, identifies who can use the resource, explains how to reach the local
  3280. network via the Internet, and lists contacts for more information.  The list
  3281. is distributed electronically by the NNSC. To receive a guide, or to get on a
  3282. mailing list that alerts you to when it is updated,  send a message to
  3283. resource-guide-request@nnsc.nsf.net.
  3284.  
  3285.     The current edition of the IRG is available via anonymous FTP from
  3286. nnsc.nsf.net, in the directory `/resource-guide'.
  3287.  
  3288.  
  3289. 9.2  Requests for Comments
  3290.  
  3291.  
  3292.     The internal workings of the Internet are defined by a set of documents
  3293. called RFCs (Request for Comments).   The general process for creating an RFC
  3294. is for someone wanting something formalized to write a document describing the
  3295. issue and mailing it to Jon Postel (postel@isi.edu).  He acts as a referee for
  3296. the proposal.  It is then commented upon by all those wishing to take part in
  3297. the discussion (electronically, of course).  It may go through multiple
  3298. revisions. Should it be generally accepted as a good idea, it will be assigned
  3299. a number and filed with the RFCs.
  3300.  
  3301.     The RFCs can be divided into five groups:  required, suggested,
  3302. directional,  informational and obsolete.  Required RFCs (e.g.,  RFC-791, The
  3303. Internet Protocol) must be implemented on any host connected to the Internet.
  3304.  
  3305.     Suggested RFCs are generally implemented by network hosts.  Lack of them
  3306. does not preclude access to the Internet, but may impact its usability. RFC-
  3307. 793, Transmission Control Protocol, is a must for those implementing TCP.
  3308. 72                                             Zen and the Art of the Internet
  3309.  
  3310.  
  3311.     Directional RFCs were discussed and agreed to, but their application has
  3312. never come into wide use.  This may be due to the lack of wide need for the
  3313. specific application (RFC-937, The Post Office Protocol) or that, although
  3314. technically superior, ran against other pervasive approaches (RFC-891, Hello).
  3315. It is suggested that, should the facility be required by a particular site, an
  3316. implementation be done in accordance with the RFC. This ensures that, should
  3317. the idea be one whose time has come, the implementation will be in accordance
  3318. with some standard and will be generally usable.
  3319.  
  3320.     Informational RFCs contain factual information about the Internet and its
  3321. operation (RFC-990, Assigned Numbers).
  3322.  
  3323.     There is also a subset of RFCs called FYIs (For Your Information). They
  3324. are written in a language much more informal than that used in the other,
  3325. standard RFCs.  Topics range from answers to common questions for new and
  3326. experienced users to a suggested bibliography.
  3327.  
  3328.     Finally, as the Internet has grown and technology has changed, some RFCs
  3329. become unnecessary.  These obsolete RFCs cannot be ignored, however.
  3330. Frequently when a change is made to some RFC that causes a new one to obsolete
  3331. others, the new RFC only contains explanations and motivations for the change.
  3332. Understanding the model on which the whole facility is based may involve
  3333. reading the original and subsequent RFCs on the topic.
  3334.  
  3335.     RFCs and FYIs are available via FTP from many sources, including:
  3336.  
  3337.   o  The nic.ddn.mil archive, as `/rfc/rfc-xxxx.txt', where xxxx is the
  3338.      number of the RFC.
  3339.  
  3340.   o  from ftp.uu.net, in the directory `/RFC'.
  3341.  
  3342.     They're also available through mail by writing to service@nic.ddn.mil,
  3343. with a `Subject:' line of send RFC-xxxx.TXT, again with xxxx being the RFC
  3344. number. To learn about archive servers,  [Archive Servers], page 77.)
  3345.  
  3346.  
  3347.                "Knowledge is of two kinds.  We know a subject ourselves, or we
  3348.                                   know where we can find information upon it."
  3349.                                                                 Samuel Johnson
  3350.                                                    Letter to Lord Chesterfield
  3351.                                                                 February, 1755
  3352. Conclusion                                                                  73
  3353.  
  3354.  
  3355. Conclusion
  3356.  
  3357.  
  3358.     This guide is far from complete -- the Internet changes on a daily (if not
  3359. hourly) basis.  However, this booklet should provide enough information to
  3360. make the incredible breadth and complexity of the Internet a mite less
  3361. imposing.  Coupled with some exploration and experimentation, every user has
  3362. the potential to be a competent net citizen, using the facilities that are
  3363. available to their fullest.
  3364.  
  3365.     You, the reader, are strongly encouraged to suggest improvements to any
  3366. part of this booklet.  If something was unclear, left you with doubts, or
  3367. wasn't addressed, it should be fixed. If you find any problems, inaccuracies,
  3368. spelling errors, etc., please report them to:
  3369.  
  3370.  
  3371.      Brendan Kehoe
  3372.      Department of Computer Science
  3373.      Widener University
  3374.      Chester, PA 19013
  3375.  
  3376.  
  3377.      Internet: guide-bugs@cs.widener.edu
  3378.      UUCP: ...!widener!guide-bugs
  3379.  
  3380.  
  3381. If you are interested in future updates to this guide (aside from normal new
  3382. editions), discussion about information to be included or removed, etc., write
  3383. to `guide-request@cs.widener.edu' to be placed on a mailing list for such
  3384. things.
  3385.  
  3386.  
  3387.                       "I've seed de first an de last . . .I seed de beginnin,
  3388.                                                      en now I sees de endin."
  3389.                                                              William Faulkner
  3390.                                                          The Sound & The Fury
  3391.                                                                 April 8, 1928
  3392. 74                                             Zen and the Art of the Internet
  3393.  
  3394.  
  3395. Appendix A: Getting to Other Networks                                       75
  3396.  
  3397.  
  3398. Appendix A  Getting to Other Networks
  3399.  
  3400.  
  3401.     Inter-connectivity has been and always will be one of the biggest goals in
  3402. computer networking.  The ultimate desire is to make it so one person can
  3403. contact anyone else no matter where they are. A number of "gateways" between
  3404. networks have been set up. They include:
  3405.  
  3406. AppleLink    Quantum Services sells access to AppleLink, which is similar to
  3407.              QuantumLink for Commodore computers and PCLink for IBM PCs and
  3408.              compatibles. It also provides email access through the address
  3409.              `user@applelink.apple.com'.
  3410.  
  3411. ATTMail      AT&T sells a commercial email service called ATTMail.  Its users
  3412.              can be reached by writing to `user@attmail.com'.
  3413.  
  3414. BIX          Users on BIX (the Byte Information eXchange) can be reached
  3415.              through the DAS gateway at `user@dcibix.das.net'.
  3416.  
  3417. CompuServe (CI$)
  3418.              To reach a user on the commercial service CompuServe, you must
  3419.              address  the  mail  as  xxxxx.xxx@compuserve.com,  with xxxxx.xxx
  3420.              being their CompuServe user ID. Normally CompuServe ids are
  3421.              represented as being separated by a comma (like 71999,141); since
  3422.              most mailers don't react well to having commas in addresses, it
  3423.              was changed to a period.  For the above address, mail would be
  3424.              sent to `71999.141@compuserve.com'.
  3425.  
  3426. EasyNet      Digital sells a service called EasyNet; users that subscribe to
  3427.              it can be reached with the addresses user@host.enet.dec.com or
  3428.              `user%host.enet@decwrl.dec.com'.
  3429.  
  3430. FidoNet      The  FidoNet  computer  network  can  be  reached  by  using  a
  3431.              special  addressing  method.   If  John  Smith  is  on  the  node
  3432.              `1:2/3.4'  on  FidoNet,  his  or  her  email  address  would  be
  3433.              `john.smith@p4.f3.n2.z1.fidonet.org' (notice how the numbers fall
  3434.              in place?).
  3435.  
  3436. MCI Mail     MCI also sells email accounts (similar to ATTMail). Users can be
  3437.              reached with `user@mcimail.com'.
  3438.  
  3439. PeaceNet     Users on the PeaceNet network can be reached by writing to
  3440.              `user@igc.org'.
  3441.  
  3442.     This table is far from complete.  In addition to sites not being listed,
  3443. some services are not (nor do they plan to be) accessible from the "outside"
  3444. (like Prodigy); others, like GEnie, are actively investigating the possibility
  3445. of creating a gateway into their system. For the latest information, consult a
  3446. list called the Inter-Network Mail Guide. It's available from a number of FTP
  3447. sites, including UUNET; see Section 3.2.2 [Anonymous FTP], page 21, for more
  3448. information on getting a copy of it using anonymous FTP.
  3449. 76                                             Zen and the Art of the Internet
  3450.  
  3451.  
  3452. Appendix B: Retrieving Files via Email                                      77
  3453.  
  3454.  
  3455. Appendix B  Retrieving Files via Email
  3456.  
  3457.  
  3458.     For those who have a connection to the Internet, but cannot FTP, there do
  3459. exist a few alternatives to get those files you so desperately need. When
  3460. requesting files, it's imperative that you keep in mind the size of your
  3461. request -- odds are the other people who may be using your link won't be too
  3462. receptive to sudden bursts of really heavy traffic on their normally sedate
  3463. connection.
  3464.  
  3465.  
  3466. Archive Servers
  3467.  
  3468.  
  3469.     An alternative to the currently well over-used FTPmail system is taking
  3470. advantage of the many archive servers that are presently being maintained.
  3471. These are programs that receive email messages that contain commands, and act
  3472. on them.  For example, sending an archive server the command `help' will
  3473. usually yield, in the form of a piece of email, information on how to use the
  3474. various commands that the server has available.
  3475.  
  3476.     One such archive server is `service@nic.ddn.mil'.  Maintained by the
  3477. Network Information Center (NIC) in Chantilly, VA, the server is set up to
  3478. make all of the information at the NIC available for people who don't have
  3479. access to FTP. This also includes the WHOIS service (see Section 6.4.1
  3480. [Whois], page 57).  Some sample `Subject:' lines for queries to the NIC server
  3481. are:
  3482.  
  3483.      Subject: help                         Describes available commands
  3484.      Subject: rfc 822                      Sends a copy of RFC-822
  3485.      Subject: rfc index                    Sends an index of the available RFCs
  3486.      Subject: netinfo domain-template.txt  Sends a domain application
  3487.      Subject: whois widener                Sends WHOIS information on `widener'
  3488.  
  3489.     More information on using their archive server can be obtained by writing
  3490. to their server address service@nic.ddn.mil with a `Subject:' of help.
  3491.  
  3492.     There are different "brands" of archive server, each with its own set of
  3493. commands and services.  Among them there often exists a common set of commands
  3494. and services (e.g.  `index', `help', etc).  Be that as it may, one should
  3495. always consult the individual help for a specific server before assuming the
  3496. syntax -- 100K surprises can be hard on a system.
  3497.  
  3498.  
  3499. FTP-by-Mail Servers
  3500.  
  3501.  
  3502.     Some systems offer people the ability to receive files through a mock-FTP
  3503. interface via email.  See Section 3.2.2 [Anonymous FTP], page 21 for
  3504. 78                                             Zen and the Art of the Internet
  3505.  
  3506.  
  3507. a general overview of how to FTP. The effects of providing such a service
  3508. varies, although a rule of thumb is that it will probably use a substantial
  3509. amount of the available resources on a system.
  3510.  
  3511.     The "original" FTP-by-Mail service, BITFTP, is available to BITNET users
  3512. from the Princeton node PUCC.  It was once accessible to anyone, but had to be
  3513. closed out to non-BITNET users because of the heavy load on the system.
  3514.  
  3515.     In response to this closure, Paul Vixie designed and installed a system
  3516. called FTPmail on one of Digital's gateway computers, decwrl.dec.com. Write to
  3517. `ftpmail@decwrl.dec.com' with `help' in the body of the letter for
  3518. instructions on its use. The software is undergoing constant development; once
  3519. it reaches a stable state, other sites will be encouraged to adopt it and
  3520. provide the service also.
  3521. Appendix C: Newsgroup Creation                                              79
  3522.  
  3523.  
  3524. Appendix C  Newsgroup Creation
  3525.  
  3526.  
  3527.     Everyone has the opportunity to make a Call For Votes on the Usenet and
  3528. attempt to create a newsgroup that he/she feels would be of benefit to the
  3529. general readership.  The rules governing newsgroup creation have evolved over
  3530. the years into a generally accepted method. They only govern the "world"
  3531. groups; they aren't applicable to regional or other alternative hierarchies.
  3532.  
  3533.  
  3534. Discussion
  3535.  
  3536.  
  3537.     A discussion must first take place to address issues like the naming of
  3538. the group, where in the group tree it should go (e.g.  rec.sports.koosh vs
  3539. rec.games.koosh?),  and whether or not it should be created in the first
  3540. place.  The formal Request For Discussion (RFD) should be posted to
  3541. news.announce.newgroups, along with any other groups or mailing lists at all
  3542. related to the proposed topic.  news.announce.newgroups is moderated. You
  3543. should place it first in the `Newsgroups:' header, so that it will get mailed
  3544. to the moderator only. The article won't be immediately posted to the other
  3545. newsgroups listed; rather, it will give you the opportunity to have the
  3546. moderator correct any inconsistencies or mistakes in your RFD. He or she will
  3547. take care of posting it to the newsgroups you indicated. Also the `Followup-
  3548. To:' header will be set so that the actual discussion takes place only in
  3549. news.groups. If a user has difficulty posting to a moderated group, he or she
  3550. may mail submissions intended for news.announce.newgroups to the address
  3551. `announce-newgroups@rpi.edu'.
  3552.  
  3553.     The final name and charter of the group, and whether it will be moderated
  3554. or unmoderated, will be determined during the discussion period. If it's to be
  3555. moderated, the discussion will also decide who the moderator will be. If
  3556. there's no general agreement on these points among those in favor of a new
  3557. group at the end of 30 days, the discussion will be taken into mail rather
  3558. than continued posting to news.groups; that way, the proponents of the group
  3559. can iron out their differences and come back with a proper proposal, and make
  3560. a new Request For Discussion.
  3561.  
  3562.  
  3563. Voting
  3564.  
  3565.  
  3566.     After the discussion period (which is mandatory), if it's been determined
  3567. that a new group really is desired, a name and charter are agreed upon, and
  3568. it's been determined whether the group will be moderated (and by whom), a Call
  3569. For Votes (CFV) should be posted to news.announce.newgroups, along with any
  3570. 80                                             Zen and the Art of the Internet
  3571.  
  3572.  
  3573. other groups that the original Request For Discussion was posted to. The CFV
  3574. should be posted (or mailed to the news.announce.newgroups moderator) as soon
  3575. as possible after the discussion ends (to keep it fresh in everyone's mind).
  3576.  
  3577.     The Call for Votes should include clear instructions on how to cast a
  3578. vote. It's important that it be clearly explained how to both vote for and
  3579. against a group (and be of equivalent difficulty or ease). If it's easier for
  3580. you or your administrator, two separate addresses can be used to mail yes and
  3581. no votes to, providing that they're on the same machine. Regardless of the
  3582. method, everyone must have a very specific idea of how to get his/her vote
  3583. counted.
  3584.  
  3585.     The voting period can last between 21 and 31 days, no matter what the
  3586. preliminary results of the vote are. A vote can't be called off simply because
  3587. 400 "no" votes have come in and only two "yes" votes.  The Call for Votes
  3588. should include the exact date that the voting period will end -- only those
  3589. votes arriving on the vote-taker's machine before this date can be counted.
  3590.  
  3591.     To keep awareness high, the CFV can be repeated during the vote, provided
  3592. that it gives the same clear, unbiased instructions for casting a vote as the
  3593. original; it also has to be the same proposal as was first posted. The charter
  3594. can't change in mid-vote.  Also, votes that're posted don't count -- only
  3595. those that were mailed to the vote-taker can be tallied.
  3596.  
  3597.     Partial results should never be included; only a statement of the specific
  3598. proposal, that a vote is in progress on it, and how to cast a vote.  A mass
  3599. acknowledgement ("Mass ACK" or "Vote ACK") is permitted; however, it must be
  3600. presented in a way that gives no indication of which way a person voted.  One
  3601. way to avoid this is to create one large list of everyone who's voted, and
  3602. sort it in alphabetical order. It should not be two sorted lists (of the yes
  3603. and no votes, respectively).
  3604.  
  3605.     Every vote is autonomous.  The votes for or against one group can't be
  3606. transferred to another, similar proposal. A vote can only count for the exact
  3607. proposal that it was a response to.  In particular, a vote for or against a
  3608. newsgroup under one name can't be counted as a vote for or against another
  3609. group with a different name or charter, a different moderated/unmoderated
  3610. status, or, if it's moderated, a different moderator or set of moderators.
  3611. Whew!
  3612.  
  3613.     Finally, the vote has to be explicit; they should be of the form `I vote
  3614. for the group foo.bar as proposed' or `I vote against the group foo.bar as
  3615. proposed'.  The wording doesn't have to be exact, your intention just has to
  3616. be clear.
  3617. Appendix C: Newsgroup Creation                                              81
  3618.  
  3619.  
  3620. The Result of a Vote
  3621.  
  3622.  
  3623.     At the end of the voting period, the vote-taker has to post (to
  3624. news.announce.newgroups) the tally and email addresses of the votes received.
  3625. Again, it can also be posted to any of the groups listed in the original CFV.
  3626. The tally should make clear which way a person voted, so the results can be
  3627. verified if it proves necessary to do so.
  3628.  
  3629.     After the vote result is posted to news.announce.newgroups, there is a
  3630. mandatory five-day waiting period.  This affords everyone the opportunity to
  3631. correct any errors or inconsistencies in the voter list or the voting
  3632. procedure.
  3633.  
  3634.  
  3635. Creation of the Group
  3636.  
  3637.  
  3638.     If, after the waiting period, there are no serious objections that might
  3639. invalidate the vote, the vote is put to the "water test."  If there were 100
  3640. more valid `YES/create' votes than `NO/don't' create votes, and  at least two-
  3641. thirds of the total number of votes are in favor of creation, then a newgroup
  3642. control message can be sent out (often by the moderator of
  3643. news.announce.newgroups).  If the 100-vote margin or the two-thirds percentage
  3644. isn't met, the group has failed and can't be created.
  3645.  
  3646.     If the proposal failed, all is not lost -- after a six-month waiting
  3647. period (a "cooling down"), a new Request For Discussion can be posted to
  3648. news.groups, and the whole process can start over again.  If after a couple of
  3649. tries it becomes obvious that the group is not wanted or needed, the vote-
  3650. taker should humbly step back and accept the opinion of the majority. (As life
  3651. goes, so goes Usenet.)
  3652. 82                                             Zen and the Art of the Internet
  3653.  
  3654.  
  3655. Glossary                                                                    83
  3656.  
  3657.  
  3658. Glossary
  3659.  
  3660.  
  3661.     This glossary is only a tiny subset of all of the various terms and other
  3662. things that people regularly use on The Net. For a more complete (and very
  3663. entertaining) reference, it's suggested you get a copy of The New Hacker's
  3664. Dictionary, which is based on a VERY large text file called the Jargon File.
  3665. Edited by Eric Raymond (eric@snark.thyrsus.com), it is available from the MIT
  3666. Press, Cambridge, Massachusetts, 02142; its ISBN number is 0-262-68069-6.
  3667. Also see RFC-1208, A Glossary of Networking Terms.
  3668.  
  3669.  
  3670.     :-)  This odd symbol is one of the ways a person can portray "mood" in the
  3671. very flat medium of computers -- by using "smilies."  This is `meta-
  3672. communication', and there are literally hundreds of them, from the obvious to
  3673. the obscure.  This particular example expresses "happiness." Don't see it?
  3674. Tilt your head to the left 90 degrees.  Smilies are also used to denote
  3675. sarcasm.
  3676.  
  3677.     address resolution  Conversion of an Internet address to the corresponding
  3678. physical address.  On an ethernet, resolution requires broadcasting on the
  3679. local area network.
  3680.  
  3681.     administrivia  Administrative tasks, most often related to the maintenance
  3682. of mailing lists, digests, news gateways, etc.
  3683.  
  3684.     anonymous FTP  Also known as "anon FTP"; a service provided to make files
  3685. available to the general Internet community -- see Section 3.2.2 [Anonymous
  3686. FTP], page 21.
  3687.  
  3688.     ANSI  The American National Standards Institute disseminates basic
  3689. standards like ASCII, and acts as the United States' delegate to the ISO.
  3690. Standards can be ordered from ANSI by writing to the ANSI Sales Department,
  3691. 1430 Broadway, New York, NY 10018, or by telephoning (212) 354-3300.
  3692.  
  3693.     archie  A service which provides lookups for packages in a database of the
  3694. offerings of countless of anonymous FTP sites. See Section 3.3.1 [archie],
  3695. page 25 for a full description.
  3696.  
  3697.     archive server  An email-based file transfer facility offered by some
  3698. systems.
  3699.  
  3700.     ARPA (Advanced Research Projects Agency)  Former name of DARPA, the
  3701. government agency that funded ARPAnet and later the DARPA Internet.
  3702. 84                                             Zen and the Art of the Internet
  3703.  
  3704.  
  3705.     ARPAnet  A pioneering long haul network funded by ARPA. It served as the
  3706. basis for early networking research as well as a central backbone during the
  3707. development of the Internet.  The ARPAnet consisted of individual packet
  3708. switching computers interconnected by leased lines.  The ARPAnet no longer
  3709. exists as a singular entity.
  3710.  
  3711.     asynchronous  Transmission by individual bytes, not related to specific
  3712. timing on the transmitting end.
  3713.  
  3714.     auto-magic  Something which happens pseudo-automatically, and is usually
  3715. too complex to go into any further than to say it happens "automagically."
  3716.  
  3717.     backbone   A high-speed connection within a network that connects shorter,
  3718. usually slower circuits. Also used in reference to a system that acts as a
  3719. "hub" for activity (although those are becoming much less prevalent now than
  3720. they were ten years ago).
  3721.  
  3722.     bandwidth  The capacity of a medium to transmit a signal. More informally,
  3723. the mythical "size" of The Net, and its ability to carry the files and
  3724. messages of those that use it.  Some view certain kinds of traffic (FTPing
  3725. hundreds of graphics images, for example) as a "waste of bandwidth" and look
  3726. down upon them.
  3727.  
  3728.     BITNET (Because It's Time Network)  An NJE-based international educational
  3729. network.
  3730.  
  3731.     bounce  The return of a piece of mail because of an error in its delivery.
  3732.  
  3733.     btw  An abbreviation for "by the way."
  3734.  
  3735.     CFV (Call For Votes) Initiates the voting period for a Usenet newsgroup.
  3736. At least one (occasionally two or more) email address is customarily included
  3737. as a repository for the votes.  See See Appendix C [Newsgroup Creation], page
  3738. 79 for a full description of the Usenet voting process.
  3739.  
  3740.     ClariNews  The fee-based Usenet newsfeed available from ClariNet
  3741. Communications.
  3742.  
  3743.     client  The user of a network service; also used to describe a computer
  3744. that relies upon another for some or all of its resources.
  3745.  
  3746.     Cyberspace  A term coined by William Gibson in his fantasy novel
  3747. Neuromancer to describe the "world" of computers, and the society that gathers
  3748. around them.
  3749.  
  3750.     datagram  The basic unit of information passed across the Internet.  It
  3751. contains a source and destination address along with data. Large messages are
  3752. broken down into a sequence of IP datagrams.
  3753.  
  3754.     disassembling  Converting a binary program into human-readable machine
  3755. language code.
  3756. Glossary                                                                    85
  3757.  
  3758.  
  3759.     DNS (Domain Name System)   The method used to convert Internet names to
  3760. their corresponding Internet numbers.
  3761.  
  3762.     domain  A part of the naming hierarchy.  Syntactically, a domain name
  3763. consists of a sequence of names or other words separated by dots.
  3764.  
  3765.     dotted quad  A set of four numbers connected with periods that make up an
  3766. Internet address; for example, 147.31.254.130.
  3767.  
  3768.     email  The vernacular abbreviation for electronic mail.
  3769.  
  3770.     email address The UUCP or domain-based address that a user is referred to
  3771. with. For example, the author's address is brendan@cs.widener.edu.
  3772.  
  3773.     ethernet  A 10-million bit per second networking scheme originally
  3774. developed by Xerox Corporation. Ethernet is widely used for LANs because it
  3775. can network a wide variety of computers, it is not proprietary, and components
  3776. are widely available from many commercial sources.
  3777.  
  3778.     FDDI (Fiber Distributed Data Interface)  An emerging standard for network
  3779. technology based on fiber optics that has been established by ANSI.  FDDI
  3780. specifies a 100-million bit per second data rate.  The access control
  3781. mechanism uses token ring technology.
  3782.  
  3783.     flame  A piece of mail or Usenet posting which is violently argumentative.
  3784.  
  3785.     FQDN (Fully Qualified Domain Name)  The FQDN is the full site name of a
  3786. system, rather than just its hostname.  For example, the system lisa at
  3787. Widener University has a FQDN of lisa.cs.widener.edu.
  3788.  
  3789.     FTP (File Transfer Protocol)  The Internet standard high-level protocol
  3790. for transferring files from one computer to another.
  3791.  
  3792.     FYI  An abbreviation for the phrase "for your information." There is also
  3793. a series of RFCs put out by the Network Information Center called FYIs; they
  3794. address common questions of new users and many other useful things. See
  3795. [RFCs], page 73 for instructions on retrieving FYIs.
  3796.  
  3797.     gateway  A special-purpose dedicated computer that attaches to two or more
  3798. networks and routes packets from one network to the other.  In particular, an
  3799. Internet gateway routes IP datagrams among the networks it connects.  Gateways
  3800. route packets to other gateways until they can be delivered to the final
  3801. destination directly across one physical network.
  3802.  
  3803.     header  The portion of a packet, preceding the actual data, containing
  3804. source and destination addresses and error-checking fields.  Also part of a
  3805. message or news article.
  3806.  
  3807.     hostname  The name given to a machine. (See also FQDN.)
  3808.  
  3809.     IMHO (In My Humble Opinion)  This usually accompanies a statement that may
  3810. bring about personal offense or strong disagreement.
  3811. 86                                             Zen and the Art of the Internet
  3812.  
  3813.  
  3814.     Internet  A concatenation of many individual TCP/IP campus, state,
  3815. regional, and national networks (such as NSFnet, ARPAnet, and Milnet) into one
  3816. single logical network all sharing a common addressing scheme.
  3817.  
  3818.     Internet number  The dotted-quad address used to specify a certain system.
  3819. The Internet number for the site cs.widener.edu is 147.31.254.130.  A resolver
  3820. is used to translate between hostnames and Internet addresses.
  3821.  
  3822.     interoperate   The ability of multi-vendor computers to work together
  3823. using a common set of protocols.  With interoperability, PCs, Macs, Suns, Dec
  3824. VAXen, CDC Cybers, etc, all work together allowing one host computer to
  3825. communicate with and take advantage of the resources of another.
  3826.  
  3827.     ISO (International Organization for Standardization)  Coordinator of the
  3828. main networking standards that are put into use today.
  3829.  
  3830.     kernel  The level of an operating system or networking system that
  3831. contains the system-level commands or all of the functions hidden from the
  3832. user.  In a Unix system, the kernel is a program that contains the device
  3833. drivers, the memory management routines, the scheduler, and system calls. This
  3834. program is always running while the system is operating.
  3835.  
  3836.     LAN (Local Area Network)  Any physical network technology that operates at
  3837. high speed over short distances (up to a few thousand meters).
  3838.  
  3839.     mail gateway  A machine that connects to two or more electronic mail
  3840. systems (especially dissimilar mail systems on two different networks) and
  3841. transfers mail messages among them.
  3842.  
  3843.     mailing list  A possibly moderated discussion group, distributed via email
  3844. from a central computer maintaining the list of people involved in the
  3845. discussion.
  3846.  
  3847.     mail path  A series of machine names used to direct electronic mail from
  3848. one user to another.
  3849.  
  3850.     medium  The material used to support the transmission of data.  This can
  3851. be copper wire, coaxial cable, optical fiber, or electromagnetic wave (as in
  3852. microwave).
  3853.  
  3854.     multiplex  The division of a single transmission medium into multiple
  3855. logical channels supporting many simultaneous sessions.  For example, one
  3856. network may have simultaneous FTP, telnet, rlogin, and SMTP connections, all
  3857. going at the same time.
  3858.  
  3859.     net.citizen  An inhabitant of Cyberspace.  One usually tries to be a good
  3860. net.citizen, lest one be flamed.
  3861.  
  3862.     netiquette   A pun on "etiquette";  proper behavior on The Net.  See
  3863. Section 4.13 [Usenet Netiquette], page 37.
  3864. Glossary                                                                    87
  3865.  
  3866.  
  3867.     network  A group of machines connected together so they can transmit
  3868. information to one another. There are two kinds of networks: local networks
  3869. and remote networks.
  3870.  
  3871.     NFS (Network File System)  A method developed by Sun Microsystems to allow
  3872. computers to share files across a network in a way that makes them appear as
  3873. if they're "local" to the system.
  3874.  
  3875.     NIC  The Network Information Center.
  3876.  
  3877.     node  A computer that is attached to a network; also called a host.
  3878.  
  3879.     NSFnet  The national backbone network, funded by the National Science
  3880. Foundation and operated by the Merit Corporation, used to interconnect
  3881. regional (mid-level) networks such as WestNet to one another.
  3882.  
  3883.     packet  The unit of data sent across a packet switching network. The term
  3884. is used loosely.  While some Internet literature uses it to refer specifically
  3885. to data sent across a physical network, other literature views the Internet as
  3886. a packet switching network and describes IP datagrams as packets.
  3887.  
  3888.     polling  Connecting to another system to check for things like mail or
  3889. news.
  3890.  
  3891.     postmaster   The person responsible for taking care of mail problems,
  3892. answering queries about users, and other related work at a site.
  3893.  
  3894.     protocols  A formal description of message formats and the rules two
  3895. computers must follow to exchange those messages. Protocols can describe low-
  3896. level details of machine-to-machine interfaces (e.g., the order in which bits
  3897. and bytes are sent across a wire) or high-level exchanges between allocation
  3898. programs (e.g., the way in which two programs transfer a file across the
  3899. Internet).
  3900.  
  3901.     recursion   The facility of a programming language to be able to call
  3902. functions from within themselves.
  3903.  
  3904.     resolve  Translate an Internet name into its equivalent IP address or
  3905. other DNS information.
  3906.  
  3907.     RFD (Request For Discussion)  Usually a two- to three-week period in which
  3908. the particulars of newsgroup creation are battled out.
  3909.  
  3910.     route  The path that network traffic takes from its source to its
  3911. destination.
  3912.  
  3913.     router  A dedicated computer (or other device) that sends packets from one
  3914. place to another, paying attention to the current state of the network.
  3915.  
  3916.     RTFM (Read The Fantastic Manual) .  This anacronym is often used when
  3917. someone asks a simple or common question.  The word `Fantastic' is usually
  3918. replaced with one much more vulgar.
  3919. 88                                             Zen and the Art of the Internet
  3920.  
  3921.  
  3922.     SMTP (Simple Mail Transfer Protocol)  The Internet standard protocol for
  3923. transferring electronic mail messages from one computer to another.  SMTP
  3924. specifies how two mail systems interact and the format of control messages
  3925. they exchange to transfer mail.
  3926.  
  3927.     server  A computer that shares its resources, such as printers and files,
  3928. with other computers on the network. An example of this is a Network File
  3929. System (NFS) server which shares its disk space with other computers.
  3930.  
  3931.     signal-to-noise ratio  When used in reference to Usenet activity, this
  3932. describes the relation between amount of actual information in a discussion,
  3933. compared to their quantity.  More often than not, there's substantial activity
  3934. in a newsgroup, but a very small number of those articles actually contain
  3935. anything useful.
  3936.  
  3937.     signature  The small, usually four-line message at the bottom of a piece
  3938. of email or a Usenet article. In Unix, it's added by creating a file
  3939. `.signature' in the user's home directory.  Large signatures are a no-no.
  3940.  
  3941.     summarize   To encapsulate a number of responses into one coherent, usable
  3942. message.  Often done on controlled mailing lists or active newsgroups, to help
  3943. reduce bandwidth.
  3944.  
  3945.     synchronous  Data communications in which transmissions are sent at a
  3946. fixed rate, with the sending and receiving devices synchronized.
  3947.  
  3948.     TCP/IP (Transmission Control Protocol/Internet Protocol)  A set of
  3949. protocols,  resulting from ARPA efforts,  used by the Internet to support
  3950. services such as remote login (telnet), file transfer (FTP) and mail (SMTP).
  3951.  
  3952.     telnet  The Internet standard protocol for remote terminal connection
  3953. service. Telnet allows a user at one site to interact with a remote
  3954. timesharing system at another site as if the user's terminal were connected
  3955. directly to the remote computer.
  3956.  
  3957.     terminal server  A small, specialized, networked computer that connects
  3958. many terminals to a LAN through one network connection. Any user on the
  3959. network can then connect to various network hosts.
  3960.  
  3961.     TEX  A free typesetting system by Donald Knuth.
  3962.  
  3963.     twisted pair  Cable made up of a pair of insulated copper wires wrapped
  3964. around each other to cancel the effects of electrical noise.
  3965.  
  3966.     UUCP (Unix to Unix Copy Program)  A store-and-forward system, primarily
  3967. for Unix systems but currently supported on other platforms (e.g. VMS and
  3968. personal computers).
  3969.  
  3970.     WAN (Wide-Area Network)  A network spanning hundreds or thousands of
  3971. miles.
  3972. Glossary                                                                    89
  3973.  
  3974.  
  3975.     workstation  A networked personal computing device with more power than a
  3976. standard IBM PC or Macintosh.  Typically, a workstation has an operating
  3977. system such as unix that is capable of running several tasks at the same time.
  3978. It has several megabytes of memory and a large, high-resolution display.
  3979. Examples are Sun workstations and Digital DECstations.
  3980.  
  3981.     worm  A computer program which replicates itself.  The Internet worm (see
  3982. Section 8.1 [The Internet Worm], page 63) was perhaps the most famous; it
  3983. successfully (and accidentally) duplicated itself on systems across the
  3984. Internet.
  3985.  
  3986.     wrt  With respect to.
  3987.  
  3988.  
  3989.                                                          "I hate definitions."
  3990.                                                              Benjamin Disraeli
  3991.                                                      Vivian Grey, bk i chap ii
  3992. 90                                             Zen and the Art of the Internet
  3993.  
  3994.  
  3995. Bibliography                                                                91
  3996.  
  3997.  
  3998. Bibliography
  3999.  
  4000.  
  4001.     What follows is a compendium of sources that have information that will be
  4002. of use to anyone reading this guide. Most of them were used in the writing of
  4003. the booklet, while others are simply noted because they are a must for any
  4004. good net.citizen's bookshelf.
  4005.  
  4006.  
  4007. Books
  4008.  
  4009.  
  4010.     Comer, Douglas E. (1991).  Internetworking With TCP/IP, 2nd ed., 2v.
  4011. Prentice Hall: Englewood Cliffs, NJ.
  4012.  
  4013.     Davidson, John (1988).  An Introduction to TCP/IP. Springer-Verlag:
  4014. Berlin.
  4015.  
  4016.     Frey, Donnalyn, and Adams, Rick (1989).  !@%::  A Directory of Electronic
  4017. Mail Addressing and Networks.  O'Reilly and Associates:  Newton, MA.
  4018.  
  4019.     Gibson, William (1984).  Neuromancer. Ace: New York, NY.
  4020.  
  4021.     LaQuey, Tracy (1990).  Users' Directory of Computer Networks. Digital
  4022. Press: Bedford, MA.
  4023.  
  4024.     Levy,  Stephen (1984).   Hackers:  Heroes of the Computer Revolution.
  4025. Anchor Press/Doubleday: Garden City, NY.
  4026.  
  4027.     Partridge,  Craig  (1988).   Innovations  in  Internetworking.   ARTECH
  4028. House: Norwood, MA.
  4029.  
  4030.     Quarterman, John S. (1989).  The Matrix: Computer Networks and
  4031. Conferencing Systems Worldwide. Digital Press: Bedford, MA.
  4032.  
  4033.     Raymond, Eric (ed) (1991).  The New Hacker's Dictionary. MIT Press:
  4034. Cambridge, MA.
  4035.  
  4036.     Stoll, Clifford (1989).  The Cuckoo's Egg. Doubleday: New York.
  4037.  
  4038.     Tanenbaum, Andrew S. (1988).  Computer Networks, 2d ed.  Prentice-Hall:
  4039. Englewood Cliffs, NJ.
  4040.  
  4041.     Todinao, Grace (1986).  Using UUCP and USENET: A Nutshell Handbook.
  4042. O'Reilly and Associates: Newton, MA.
  4043.  
  4044.     The Waite Group (1991).  Unix Communications, 2nd ed..  Howard W. Sams &
  4045. Company: Indianapolis.
  4046. 92                                             Zen and the Art of the Internet
  4047.  
  4048.  
  4049. Periodicals & Papers
  4050.  
  4051.  
  4052.     Barlow, J. Coming Into The Country. Communications of the ACM 34:3 (March
  4053. 1991): 2.  Addresses "Cyberspace" -- John Barlow was a co-founder of the EFF.
  4054.  
  4055.     Collyer, G., and Spencer, H. News Need Not Be Slow. Proceedings of the
  4056. 1987 Winter USENIX Conference: 181-90. USENIX Association, Berkeley, CA
  4057. (January 1987).
  4058.  
  4059.     Denning, P. The Internet Worm. American Scientist (March-April 1989): 126-
  4060. 128.
  4061.  
  4062.     ________.The Science of Computing: Computer Networks. American Scientist
  4063. (March-April 1985): 127-129.
  4064.  
  4065.     Frey, D., and Adams, R. USENET: Death by Success? UNIX REVIEW (August
  4066. 1987): 55-60.
  4067.  
  4068.     Gifford, W. S. ISDN User-Network Interfaces. IEEE Journal on Selected
  4069. Areas in Communications (May 1986): 343-348.
  4070.  
  4071.     Ginsberg,  K. Getting from Here to There. UNIX REVIEW (January 1986): 45.
  4072.  
  4073.     Hiltz, S. R. The Human Element in Computerized Conferencing Systems.
  4074. Computer Networks (December 1978): 421-428.
  4075.  
  4076.     Horton, M. What is a Domain? Proceedings of the Summer 1984 USENIX
  4077. Conference: 368-372. USENIX Association, Berkeley, CA (June 1984).
  4078.  
  4079.     Jacobsen, Ole J. Information on TCP/IP. ConneXions -- The Interoperability
  4080. Report (July 1988): 14-15.
  4081.  
  4082.     Jennings, D., et al. Computer Networking for Scientists. Science (28
  4083. February 1986): 943-950.
  4084.  
  4085.     Markoff, J. "Author of computer `virus' is son of U.S. electronic security
  4086. expert." New York Times (Nov. 5, 1988): A1.
  4087.  
  4088.     ________."Computer snarl:  A `back door' ajar." New York Times (Nov. 7,
  4089. 1988): B10.
  4090.  
  4091.     McQuillan, J. M., and Walden, D. C. The ARPA Network Design Decisions.
  4092. Computer Networks (1977): 243-289.
  4093.  
  4094.     Ornstein, S. M. A letter concerning the Internet worm. Communications of
  4095. the ACM 32:6 (June 1989).
  4096.  
  4097.     Partridge, C. Mail Routing Using Domain Names:  An Informal Tour.
  4098. Proceedings of the 1986 Summer USENIX Conference: 366-76. USENIX Association,
  4099. Berkeley, CA (June 1986).
  4100. Bibliography                                                                93
  4101.  
  4102.  
  4103.     Quarterman, J. Etiquette and Ethics. ConneXions -- The Interoperability
  4104. Report (March 1989): 12-16.
  4105.  
  4106.     ________.Notable Computer Networks. Communications of the ACM 29:10
  4107. (October 1986).  This was the predecessor to The Matrix.
  4108.  
  4109.     Raeder, A. W., and Andrews, K. L. Searching Library Catalogs on the
  4110. Internet: A Survey. Database Searcher 6 (September 1990): 16-31.
  4111.  
  4112.     Seeley, D. A tour of the worm. Proceedings of the 1989 Winter USENIX
  4113. Conference: 287-304. USENIX Association, Berkeley, CA (February 1989).
  4114.  
  4115.     Shulman, G. Legal Research on USENET Liability Issues. ;login:  The USENIX
  4116. Association Newsletter (December 1984): 11-17.
  4117.  
  4118.     Smith, K. E-Mail to Anywhere. PC World (March 1988): 220-223.
  4119.  
  4120.     Stoll, C. Stalking the Wily Hacker. Communications of the ACM 31:5 (May
  4121. 1988): 14.  This article grew into the book The Cuckoo's Egg.
  4122.  
  4123.     Taylor, D. The Postman Always Rings Twice: Electronic Mail in a Highly
  4124. Distributed Environment. Proceedings of the 1988 Winter USENIX Conference:
  4125. 145-153. USENIX Association, Berkeley, CA (December 1988).
  4126.  
  4127.     U.S. Gen'l Accounting Ofc. Computer Security: Virus Highlights Need for
  4128. Improved Internet Management. GAO / IMTEC - 89 - 57, (1989). Addresses the
  4129. Internet worm.
  4130.  
  4131.  
  4132.                                                  "And all else is literature."
  4133.                                                                 Paul Verlaine
  4134.                                                             The Sun, New York
  4135. 94                                             Zen and the Art of the Internet
  4136.  
  4137.  
  4138. Index                                                                       95
  4139.  
  4140.  
  4141. Index
  4142.  
  4143.  
  4144.   -A-                                finger                             53, 63
  4145. ACM                              65  FQDN                                 6, 7
  4146. address, email           11, 14, 38  Freenet                                47
  4147. address, IP (Internet)    7, 20, 47  FSF (Free Software Foundation)         68
  4148. administrivia                15, 83  FTPable Items  16, 17, 43, 47, 57, 67, 75
  4149. ANSI                             83
  4150. AppleLink                        75    -G-
  4151. archie                       25, 26  gateway, mail-news             35, 37, 75
  4152. archive servers              11, 72  GNU Project                            68
  4153. ARL                              59
  4154.  
  4155.   -B-                                  -H-
  4156. bang path                        11  headers                                13
  4157. BITFTP                           78  help, with archie                      26
  4158. BITNET                            8  help, with FTPmail                     78
  4159. book bugs                        73  help, with geo server                  50
  4160. bounce, mail delivery            14  help, with listservs                   17
  4161.  
  4162.   -C-                                  -I-
  4163. CARL                         46, 48  Internet number                         7
  4164. Clarinet                         60  Internet worm                      63, 89
  4165. CompuServe                       75  IRG (Internet Resource Guide)          71
  4166. CPSR                             65
  4167. crossposting                     41    -J-
  4168. Cyberspace        1, 63, 64, 67, 84  journals                               59
  4169.  
  4170.   -D-                                  -K-
  4171. databases                        60  Knowbot                                48
  4172. domains           5, 11, 14, 56, 85
  4173.                                        -L-
  4174.   -E-                                leased line                             9
  4175. EFF                              66  libraries                      27, 46, 71
  4176. Electronic Frontier Foundation    6  listserv                   16, 17, 49, 59
  4177. Electronic Mail                  11  LPF                                    68
  4178. extragalactic database           51
  4179.                                        -M-
  4180.   -F-                                mailing list                           15
  4181. FAQs                             43  MCI Mail                               75
  4182. FEDIX                            50  minority scholarships                  50
  4183. 96                                             Zen and the Art of the Internet
  4184.  
  4185.  
  4186. moderation,                          RFC-822, email format                  13
  4187.     of newsgroups    34, 35, 79, 80  RFCs (Requests for Comments)       37, 71
  4188. Morris, Robert (Jr.)             63
  4189.                                        -S-
  4190.   -N-                                security                               54
  4191. NED                              51  signature files                        37
  4192. newsgroups, for testing          39  SLIP links, modem-based IP          9, 19
  4193. NJE protocol, for BITNET          8  STIS                                   51
  4194. NNTP                         36, 60  Stoll, Cliff                           64
  4195. Nutshell Books                   12  subnet                                  7
  4196.                                      Sun Managers                           15
  4197.   -O-
  4198. OCEANIC                          51    -T-
  4199. octet                             7  talk                                   55
  4200.  
  4201.   -P-                                  -U-
  4202. ping                             54  UUCP            8, 11, 13, 36, 60, 73, 85
  4203. postmaster           15, 16, 56, 87  UUNET                              20, 32
  4204.  
  4205.   -Q-                                  -W-
  4206. quotes, stock                    60  Weather                                50
  4207.                                      White Pages Pilot Project              48
  4208.   -R-                                WHOIS databases                        55
  4209. resolving                 7, 20, 86
  4210.  
  4211. From comp.mail.misc Sat Jul 11 17:29:41 1992
  4212. From: brendan@cs.widener.edu (Brendan Kehoe)
  4213. Subject: Zen and the Art of the Internet, Second Edition
  4214. Followup-To: misc.books.technical
  4215. Date: 8 Jul 1992 08:54:04 -0400
  4216. Organization: Widener University Computer Science Dept, Chester PA
  4217. Message-ID: <13eohcINNmh8@betty.cs.widener.edu>
  4218. Reply-To: guide-bugs@cs.widener.edu (Brendan Kehoe)
  4219.  
  4220.  
  4221. Zen and the Art of the Internet: A Beginner's Guide---your navigator's guide
  4222. to the many twists and turns that come with being comfortable with the
  4223. Internet.  Published by Prentice Hall, its Second Edition is due to begin
  4224. shipping in the middle of July (a couple of weeks).  It has an ISBN of 0-13-
  4225. 010778-6, and it costs $22.  There are discounts available for large quantity
  4226. and educational orders.
  4227.  
  4228. Zen is primarily written for people that're comfortable with computers, but
  4229. may not have had much (if any) exposure to networks in general.  No one
  4230. operating system is targeted; it's purposely "Operating System-neutral."
  4231. Whether you use VM, VMS, Unix, DOS, or Billy's Virtual Machine, you should
  4232. find this information useful.  Even if you've been using the Net for years,
  4233. you'll probably find something in Zen that you hadn't realized existed before.
  4234.  
  4235. Zen discusses how to decypher domain names; use email well; what telnet is and
  4236. what's available using it; Usenet news (including a lot on proper netiquette);
  4237. FTP & archie; the various services that're out there, in their many forms; and
  4238. a variety of other topics.
  4239.  
  4240. It also features a chapter (my personal favorite) called ``What You'll Hear
  4241. About''.  Therein are described the different organizations that are concerned
  4242. with or active on the Net, happenings like the Internet Worm and Cliff Stoll's
  4243. wily hacker, and discussions of other net lore as well.  I think you'll find
  4244. Zen to be a good read, and not anything like the dry technical manuals that so
  4245. often proliferate our book shelves.  The first edition was received incredibly
  4246. well by the Net in the past few months.  (Send mail to archive-
  4247. server@cs.widener.edu with the command `send zen hints' in the body of your
  4248. message to get instructions on how to get the first edition.  It will continue
  4249. to be distributed, irregardless of what future editions may come out.)
  4250.  
  4251. Opened with a foreword by Ed Vielmetti, Vice President of MSEN, the second
  4252. edition offers roughly 30 pages of new information, and has been completely
  4253. "refinished" front to back, with every page rewritten or changed in some way.
  4254. You'll find it to be much cleaner and more complete than the first; everything
  4255. in the first edition has been supplemented or improved.  It sports a more
  4256. complete glossary, an extensive bibliography, and a number of other reference
  4257. features.  I've directly incorporated the suggestions of dozens of folks on
  4258. the net, in the hopes of making it exactly the kind of book you need.
  4259.  
  4260. Let Zen be your guide through Cyberspace.  Comments on either edition are
  4261. welcome; please send them to guide-bugs@cs.widener.edu
  4262.  
  4263. --
  4264. Brendan Kehoe, Sun Network Manager                      brendan@cs.widener.edu
  4265. Widener University                                                 Chester, PA
  4266.